Index du Forum » » Sécurité

Auteur

[Résolu] - OVH et Hacker, je fais quoi moi ? ;)
lolo
632      

  Posté : 29-11-2003 07:08

Pas le temps de vérifier mais apparement la redirection n'y est plus... cf ceci :

"Visiblement le fait de bloquer admin.php a fait evoluer les mentalitées des developpeurs qui proposent les scripts php en opensource. D'un côte sur le fait qu'ils proposent des outils qui peuvent être dangereux pour les utilisateurs mais aussi pour les hébergeurs. Vous pouvez lire notre guide pour se rendre compte ce qu'on peut en faire. Les bugs de securité ça peut arriver.
Ne pas l'avoir imaginé c'est une grosse erreur. Et donc par
exemple mettre admin.php dans le repertoire principal avec les autres scripts c'est rendre plus difficile sa protection avec
.htaccess. C'est une grosse erreur. Pourquoi ne pas mettre par défaut un .htaccess dans l'outil ? On espere que la situation
va evoluer rapidement dans les semaines et mois à venir.
Et donc nous avons décidé de mettre en place rapidement un autre
type de solution. Elle n'est pas parfaite mais on va prendre le
risque. Désormais une attaque, comme nous avons subit, sera annulée
tout simplement. Les sites qui possedent une vulneratibilitée avec
admin.php et pourront à nouveau se faire hacker, effacer, deffacer. Les attaques pourront être à nouveau être lancés mais le systeme saura l'annuler.

On ne repetera jamais assez:
Mettez à jour vos scripts ET protegez avec .htaccess l'accès à
admin.php

La redirections d'admin.php vers no.hack.allowed.ovh.com a été enlevée.

C'est aux developpeurs maintenant d'être sensible et proposer des scripts avec des autoprotections.

Nous avons mis à jour plusieurs fois aujourd'hui le noyau à jour et nous avons rebooté l'ensemble de 300 machines de l'hébergement
mutualisé. Nous n'avons pas enregistré d'indisponibilitée des plans.

Bon week-end à tous.
Amicalement
Octave"



Cet article provient de NPDS

http://www.npds.org/viewtopic.php?topic=8818&forum=12