Changes
Jump to navigation
Jump to search
Template:Execution alert/fr (view source)
Revision as of 15:00, 28 September 2019
, 15:00, 28 September 2019Updating to match new version of source page
<noinclude>
<languages/>
</noinclude>{{#switch:
| =
{{Security alert
|problem={{{problem|Vulnérable à des attaques par '''[[w:Code_injection#Shell_injection|injection de code]]''', parce que l'entrée utilisateur est passée directement à l'exécutable, par exemple par l'intermédiaire d'<code>exec(), passthru() ou include()</code> par exemple. Cela rend possible l''''exécution de code arbitraire sur votre serveur''', entre autre.}}}
|solution={{{solution|Validez rigoureusement les entrée utilisateur et/ou échappez tous les caractères et valeurs qui ont un sens particulier dans les commandes exécutables.}}}
|signed={{{signed|{{{1||}}}}}}
|nocat=1
}}{{#if:{{{nocat|}}}||<includeonly>[[Category:Extensions with arbitrary execution vulnerabilities{{#translation:}}]]</includeonly>}}
| #default=
{{#invoke:Template translation|renderTranslatedTemplate|template=Template:Execution alert|noshift=1}}
}}<noinclude>
{{Documentation|content=
;Description
: Adds an alert box describing a [[w:Code_injection#Shell_injection|code injection]] vulnerability in including Extension page. Also adds including page to [[:Category:Extensions with arbitrary execution vulnerabilities]]
;Example
:<pre>{{Execution alert|~~~~}}</pre>
}}
[[Category:Alert templates{{#translation:}}|{{PAGENAME}}]]
[[Category:Categorizing templates{{#translation:}}|{{PAGENAME}}]]
[[Category:Extension templates{{#translation:}}|{{PAGENAME}}]]
</noinclude>
<languages/>
</noinclude>{{#switch:
| =
{{Security alert
|problem={{{problem|Vulnérable à des attaques par '''[[w:Code_injection#Shell_injection|injection de code]]''', parce que l'entrée utilisateur est passée directement à l'exécutable, par exemple par l'intermédiaire d'<code>exec(), passthru() ou include()</code> par exemple. Cela rend possible l''''exécution de code arbitraire sur votre serveur''', entre autre.}}}
|solution={{{solution|Validez rigoureusement les entrée utilisateur et/ou échappez tous les caractères et valeurs qui ont un sens particulier dans les commandes exécutables.}}}
|signed={{{signed|{{{1||}}}}}}
|nocat=1
}}{{#if:{{{nocat|}}}||<includeonly>[[Category:Extensions with arbitrary execution vulnerabilities{{#translation:}}]]</includeonly>}}
| #default=
{{#invoke:Template translation|renderTranslatedTemplate|template=Template:Execution alert|noshift=1}}
}}<noinclude>
{{Documentation|content=
;Description
: Adds an alert box describing a [[w:Code_injection#Shell_injection|code injection]] vulnerability in including Extension page. Also adds including page to [[:Category:Extensions with arbitrary execution vulnerabilities]]
;Example
:<pre>{{Execution alert|~~~~}}</pre>
}}
[[Category:Alert templates{{#translation:}}|{{PAGENAME}}]]
[[Category:Categorizing templates{{#translation:}}|{{PAGENAME}}]]
[[Category:Extension templates{{#translation:}}|{{PAGENAME}}]]
</noinclude>