Eval
En informatique, dans certains langages de programmation, la fonction eval est une fonction utilisée en programmation. Elle est présente dans de nombreux langages interprétés, comme Lisp, Python, PHP, JavaScript, et permet d'exécuter une commande à partir d'une chaîne de caractères (ou String) générée par le programme lui-même en cours d'exécution.
Fonctionnement
[modifier | modifier le code]Voici un exemple en PHP, ces deux lignes sont absolument équivalentes :
$c = 1 + $b; echo $c;
eval('$c = 1 + $b; echo $c;');
Une évaluation à travers une chaîne de caractères au cours de l'exécution permet facilement de :
- Placer du code dans une base de données pour une exécution ultérieure
- Permettre quelques raccourcis d'écriture ou des "astuces" pour simplifier la programmation
- Exécuter un fichier extérieur
- Accéder dynamiquement à une variable ou une fonction à partir de son nom
- Protéger du code (en décodant à la volée le code source protégé)
Puisqu'un programme utilisant eval ne peut pas être complètement compilé (on peut toujours avoir besoin d'un élément dans un eval, donc nombre d'optimisations habituelles sont très compliquées), ces programmes sont par nature plus lents qu'un programme compilé[réf. nécessaire]. Ceci en considérant qu'on utilise eval sans en avoir besoin, car ses raccourcis d'écriture permettent une programmation plus rapide.
Malgré la puissance de cette fonction et de ses possibilités, eval n'est pas très utilisé. Et ceci car son utilisation rend le code plus complexe à comprendre et en partie car cette fonction est considérée[Par qui ?] comme « superflue » et « sale »[réf. nécessaire].
Problème de sécurité
[modifier | modifier le code]Eval pose un problème au niveau de la sécurité en PHP, surtout pour les programmes qui ont accès à des données confidentielles. Il est fortement conseillé de vérifier au maximum la façon de générer la chaîne qui sera exécutée.
Un exemple d'une attaque par eval en PHP :
$input = $_POST['action'];
eval($input)
- code html
ne permet que "Connexion()" "Deconnexion()" et "Lecture()"
- Attaque
créer sa propre page html qui entre une autre valeur comme "HidingAccess()"
- Protection
vérifier avant de lancer eval que $input fait partie des valeurs autorisées.
Quelques conseils pour éviter des problèmes avec eval :
- TOUJOURS vérifier une valeur entrée dans eval si elle dépend d'une donnée extérieure
- Si $input est une valeur parmi une liste de valeurs, vérifier que $input est bien dedans (cela est valable aussi pour les fonctions include et require en PHP)
- Ne JAMAIS faire confiance aux entrées de l'utilisateur (ceci est valable pour toutes les entrées dans tous les programmes, mais plus particulièrement pour ces cas-là). L'utilisateur ne se privera pas de mettre votre programme à l'épreuve.
- Utiliser au maximum des caractères d'échappement (En PHP, la fonction mysql_escape_string protège les accès aux bases de données, html_entities protège les affichages HTML).
- Ce n'est pas parce que $input ne présente pas de danger pour le programme que vous faites qu'il ne faut pas penser aux autres programmes liés (le HTML ou base de données liés souvent à du code PHP)
- Si vous attendez un chiffre, vérifiez que c'est un chiffre, si vous attendez un nom, vérifiez que c'est un nom. Souvent, les langages utilisant eval n'ont pas de variables typées. Et les is_digit ou is_boolean sont faits pour ces cas-là.