dams Mon Jan 22 03:55:27 2001 EDT
Modified files:
/phpdoc/fr/chapters security.xml config.xml
Log:
updates for stricter parsers.
Index: phpdoc/fr/chapters/security.xml
diff -u phpdoc/fr/chapters/security.xml:1.11 phpdoc/fr/chapters/security.xml:1.12
--- phpdoc/fr/chapters/security.xml:1.11 Fri Jan 19 00:46:49 2001
+++ phpdoc/fr/chapters/security.xml Mon Jan 22 03:55:27 2001
@@ -35,9 +35,9 @@
</simpara>
<simpara>
Ce chapitre commence par expliquer les différentes options de configuration
- et les situations où elles peuvent être utilisées en toute
sécurité.
- Puis, viennent les considérations de niveaux de sécurité, et
les conseils
- généraux.
+ et les situations où elles peuvent être utilisées en
+ toute sécurité. Puis, viennent les considérations de
+ niveaux de sécurité, et les conseils généraux.
</simpara>
<sect1 id="security.cgi">
<title>Binaires CGI</title>
@@ -90,15 +90,15 @@
<acronym>CGI</acronym>. Habituellement, des directives de configuration
du serveur web (pour le serveur Apache: Action) sont utilisées pour
rediriger les requêtes pour obtenir un document
- <filename role="url">http://my.host/secret/script.php3</filename> par
+ <filename role="url">http://my.host/secret/script.php</filename> par
l'interpréteur PHP. Dans une telle configuration, le serveur web
vérifie d'abord si il a accès au répertoire
<filename role="uri">/secret</filename>, et après cette
vérification redirige la requête vers
- <filename
role="url">http://my.host/cgi-bin/php/secret/script.php3</filename>.
+ <filename
+role="url">http://my.host/cgi-bin/php/secret/script.php</filename>.
Malheureusement, si la requête est faite directement sous cette
forme,
aucune vérification d'accès n'est faite par le serveur web
- pour le fichier <filename role="uri">/secret/script.php3</filename>,
+ pour le fichier <filename role="uri">/secret/script.php</filename>,
mais uniquement pour le fichier <filename
role="uri">/cgi-bin/php</filename>.
De cette manière, n'importe quel utilisateur qui peut accéder
au fichier <filename role="uri">/cgi-bin/php</filename> peut aussi
@@ -129,9 +129,9 @@
<link
linkend="install.configure.enable-force-cgi-redirect">--disable-force-cgi-redirect</link>.
Vous devez quand même vérifier qu'aucun script ne fait appel
au PHP, de manière directe,
- <filename role="php">http://my.host/cgi-bin/php/dir/script.php3</filename>
+ <filename role="php">http://my.host/cgi-bin/php/dir/script.php</filename>
ou bien de manière indirecte, par redirection,
- <filename role="php">http://my.host/dir/script.php3</filename>.
+ <filename role="php">http://my.host/dir/script.php</filename>.
</simpara>
<simpara>
Les redirections peuvent être configurées dans les fichiers
@@ -146,7 +146,7 @@
<simpara>
Cette option de compilation prévient quiconque d'appeler
directement un script avec l'url
- <filename
role="php">http://my.host/cgi-bin/php/secretdir/script.php3</filename>.
+ <filename role="php">http://my.host/cgi-bin/php/secretdir/script.php</filename>.
Dans ce cas là, PHP parsera le fichier uniquement si il y a eu
redirection.
</simpara>
<simpara>
@@ -154,8 +154,8 @@
grâce aux directives suivantes :
</simpara>
<programlisting role="apache-conf">
-Action php3-script /cgi-bin/php
-AddHandler php3-script .php3
+Action.php-script /cgi-bin/php
+AddHandler.php-script .php
</programlisting>
<simpara>
Cette option a uniquement été testée avec Apache et
@@ -208,23 +208,23 @@
activée, seulement les fichiers contenues dans le répertoire
<parameter>doc_root</parameter> peuvent être ouverts.
Ouvrir un fichier possédant l'url
- <filename role="url">http://my.host/~user/doc.php3</filename> ne correspond
+ <filename role="url">http://my.host/~user/doc.php</filename> ne correspond
pas à l'ouverture d'un fichier sous le répertoire racine de
l'utilisateur mais à l'ouverture du fichier
- <filename role="uri">~user/doc.php3</filename> sous le repertoire
+ <filename role="uri">~user/doc.php</filename> sous le repertoire
"doc_root" (oui, un répertoire commence par un tilde
[<literal>~</literal>]).
</simpara>
<simpara>
Si la directive "user_dir" est activée à la valeur
<filename role="dir">public_php</filename> par exemple, une requête
- du type <filename role="url">http://my.host/~user/doc.php3</filename>
- ouvrira un fichier appelé <filename>doc.php3</filename> sous le
+ du type <filename role="url">http://my.host/~user/doc.php</filename>
+ ouvrira un fichier appelé <filename>doc.php</filename> sous le
répertoire appelé <filename role="dir">public_php</filename>
sous le répertoire racine de l'utilisateur.
Si le répertoire racine des utilisateurs est
<filename role="dir">/home/user</filename>, le fichier exécuté
- sera <filename>/home/user/public_php/doc.php3</filename>.
+ sera <filename>/home/user/public_php/doc.php</filename>.
</simpara>
<simpara>
<parameter>user_dir</parameter> et <parameter>doc_root</parameter> sont
@@ -264,22 +264,6 @@
</para>
</sect2>
</sect1>
- <sect1 id="security.current">
- <title>Etre à jour</title>
- <simpara>
- PHP, comme de nombreux systèmes de grandes tailles, est constamment
- testé et amélioré. Chaque nouvelle version rassemble des
modifications
- majeures et mineurs, aussi bien pour renforcer la sécurité,
réparer
- les problèmes de conceptions de configuration, et d'autres points
- qui peuvent affecter la sécurité globale et la stabilité de
votre
- système.
- </simpara>
- <simpara>
- Comme les autres langages de scripts systèmes, la meilleure approche est
- de mettre à jour souvent PHP, et de rester à l'écoute des
dernières
- versions et des modifications qu'elles apportent.
- </simpara>
- </sect1>
<sect1 id="security.apache">
<title>Module Apache</title>
<simpara>
@@ -364,7 +348,8 @@
documents dans les comptes des autres utilisateurs.
Dans ce cas, vous souhaiterez utiliser une autre forme d'authentification.
Considérez ce qui pourrait se passer si les utilisateurs passer
- "../etc/" et "passwd" comme arguments!. Le code serait
éxécuté tel que :
+ "../etc/" et "passwd" comme arguments!. Le code serait
+éxécuté
+ tel que :
<example>
<title>Une attaque du système de fichier!</title>
<programlisting role="php">
@@ -447,14 +432,14 @@
Les erreurs PHP qui sont normalement retournées peuvent être
très pratiques pour un développeur qui essaie de débugger un
scripts, car elles donnent de précieux renseignements tels que
- quelle fonction a échoué, quel fichier n'a pas été
trouvé,
- quel script PHP a buggé, et quelle ligne est en faute. Toutes
+ quelle fonction a échoué, quel fichier n'a pas été
+ trouvé, quel script PHP a buggé, et quelle ligne est en faute.
+Toutes
ces informations sont exploitables. Il est commun aux développeurs PHP
d'utiliser les fonctions <function>show_source</function>,
<function>highlight_string</function>, ou <function>highlight_file</function>
comme outils de débuggage, mais sur un site en production, cela expose
- des variables cachées, des syntaxes non vérifiées ou
d'autres informations
- dangeureuses.
+ des variables cachées, des syntaxes non vérifiées
+ ou d'autres informations dangeureuses.
</simpara>
<simpara>
Par exemple, le style d'erreur indique sur quel système PHP fonctionne.
@@ -485,7 +470,8 @@
erreurs. La deuxième est d'inactiver le rapport d'erreur, dès
que le script est en production. La troisième est d'utiliser les
fonctions de gestions des erreurs. Suivant votre politique de
- sécurité, vous pouvez utiliser un panachage savant des trois
méthodes.
+ sécurité, vous pouvez utiliser un panachage savant des
+ trois méthodes.
</simpara>
</sect1>
<sect1 id="security.variables">
@@ -543,20 +529,22 @@
</simpara>
</listitem>
</itemizedlist>
- En répondant de manière adéquate à ces questions lors
de l'écriture
- de vos scripts (plutôt qu'après), vous éviterez une
réécriture
- inopportune pour raison de sécurité. En commencant vos projets
- avec ces recommandations en têtes, vous garantirez pas la
sécurité
- de votre système, mais vous contribuerez à l'améliorer.
+ En répondant de manière adéquate à ces questions
+ lors de l'écriture de vos scripts (plutôt qu'après), vous
+ éviterez une réécriture inopportune pour raison de
+ sécurité. En commencant vos projets avec ces recommandations
+ en têtes, vous garantirez pas la sécurité de votre
+ système, mais vous contribuerez à l'améliorer.
</para>
<para>
Vous pouvez aussi envisager de supprimer l'acquisition automatique des
variables d'environnement, les guillemets magiques (magic_quotes),
- ou encore toute option qui pourrait vous conduire à
mésévaluer la
- validité, la source ou la valeur d'une variable. En travaillant avec
+ ou encore toute option qui pourrait vous conduire à
+mésévaluer
+ la validité, la source ou la valeur d'une variable. En travaillant avec
error_reporting(E_ALL), vous pouvez être averti que certaines variables
- sont utilisées avant d'être exploitées, ou
vérifiées (et donc, vous pourrez
- traiter des valeurs exotiques à la source).
+ sont utilisées avant d'être exploitées, ou
+ vérifiées (et donc, vous pourrez traiter des valeurs exotiques
+ à la source).
</para>
</sect1>
<sect1 id="security.general">
@@ -612,6 +600,22 @@
Certains programmes de piratage ne font pas dans la demi-mesure, et
testent systématiquement des millions d'IP, à la recherche
de victimes : ne soyez pas la prochaine.
+ </simpara>
+ </sect1>
+ <sect1 id="security.current">
+ <title>Etre à jour</title>
+ <simpara>
+ PHP, comme de nombreux systèmes de grandes tailles, est constamment
+ testé et amélioré. Chaque nouvelle version rassemble
+ des modifications majeures et mineures, aussi bien pour renforcer la
+ sécurité, réparer les problèmes de conceptions
+ de configuration, et d'autres points qui peuvent affecter la
+sécurité
+ globale et la stabilité de votre système.
+ </simpara>
+ <simpara>
+ Comme les autres langages de scripts systèmes, la meilleure approche
+ est de mettre à jour souvent PHP, et de rester à l'écoute
+ des dernières versions et des modifications qu'elles apportent.
</simpara>
</sect1>
</chapter>
Index: phpdoc/fr/chapters/config.xml
diff -u phpdoc/fr/chapters/config.xml:1.6 phpdoc/fr/chapters/config.xml:1.7
--- phpdoc/fr/chapters/config.xml:1.6 Thu Jan 11 00:55:35 2001
+++ phpdoc/fr/chapters/config.xml Mon Jan 22 03:55:27 2001
@@ -353,10 +353,10 @@
<para>
Spécifie une liste de dossier oú les fonctions
<function>require</function>,
<function>include</function> et fopen_with_path (NDtraducteur : cette fonction
- semble avoir disparue).
- iront chercher les fichiers. Le format est le même que celui de la
variable
- d'environnement <envar>PATH</envar> : une liste de dossiers,
séparés par
- des deux points (:) sous UNIX, et des points virgules (;), sous Windows.
+ semble avoir disparue) iront chercher les fichiers. Le format est le même
+ que celui de la variable d'environnement <envar>PATH</envar> : une liste de
+dossiers,
+ séparés par des deux points (:) sous UNIX, et des points virgules
+(;),
+ sous Windows.
<example>
<title>UNIX include_path</title>
<programlisting role="php3.ini">
@@ -374,7 +374,7 @@
</listitem>
</varlistentry>
<varlistentry id="ini.isapi-ext">
- <term>
+ <term>
<parameter>isapi_ext</parameter>
<type>string</type>
</term>