|
clembobo 14
| Posté : 12-06-2002 19:36
non g pas de shell
Serveur :
Nos serveurs fonctionnent sous UNIX, et sont largement dimensionnés pour correspondre aux besoins de nos clients et éviter ainsi toute surcharge ou dégradation de qualité.
Les langages PHP, CGI (Perl) sont supportés et nos bases de données MySQL sonts accessibles via phpMyAdmin.
Tous nos serveurs sont protégés par firewall matériel sous UNIX, ainsi tous les transits de données sont autorisés et contrôlés, la sécurité en est ainsi fortement renforcée.
|  Profil
|
|
maitreya 166
| Posté : 12-06-2002 19:49
regarde le message précédent (1ere page) je pense que tu y trouvera ton bonheur (petit script qui permet de bloquer l'ip d'un mec ou d'un référant)
@ +
[ Message édité par : maitreya : 12-06-2002 19:51 ] |  Profil E-mail www
|
|
clembobo 14
| Posté : 12-06-2002 20:08
merci |  Profil
|
|
clembobo 14
| Posté : 12-06-2002 20:57
ca marche bien dis donc ya pas eu de tentative depuis 10 min !!!!!!! |  Profil
|
|
maitreya 166
| |
developpeur 24581
| Posté : 12-06-2002 21:05
Je déploie la fonction remove_hack sur les power_packs dans le P2. cela rendra le cross-S quasi impossible.
A+ |  Profil E-mail www
|
|
clembobo 14
| Posté : 12-06-2002 21:06
nikel bon boulot |  Profil
|
|
maitreya 166
| |
clembobo 14
| Posté : 13-06-2002 00:38
bon voila ce que mon hébergeur m'a écrit :
> il se sont servit de la faille d'include du portail c'est à dire qu'il
> on inclus un de leur script dans une de mes pages, qui modifie la base
> de données.
Je ne vois pas en quoi ces hackers sont si forts, puisque d'après vos
informations ils exploitent un bug très connu de PHP, à savoir
l'activation de l'option register_globals.
Je vous invite à mettre à jour votre application pour pouvoir opérer de
manière sécurisée, même avec register_globals à On. Vérifiez si ce bug
a été corrigé dans les dernières versions. D'autre part donnez-nous
l'URL qui permet de pirater votre portail pour que l'on puisse chercher
dans les logs.
Etant donné le nombre incalculable de scripts écrits avec
register_globals à On sur les sites hébergés par xxxx, nous
n'envisageons pas de passer cette option à Off comme le préconise
l'équipe de développement de PHP.
donc en fait je voulais savoir si ce serait possible d'avoir plus d'informations sur cette var et comment remedier a ce probleme ?
Merci. |  Profil
|
|
maitreya 166
| Posté : 13-06-2002 08:48
bah ca serait sympa de nous la donner aussi l'url (du moins le nom de fichier sur lequel repose le probleme)
le register_globals est à off par défaut dans la 4.2
@ +
[ Message édité par : maitreya : 13-06-2002 08:49 ] |  Profil E-mail www
|
|
Achel_Jay 2691
| Posté : 30-08-2002 18:26
dis si t as si souvent des attaques de ce mec première chose a faire serait de le tracer... pour savoir si il est spoofé... si pas tu contre attaques c'est pas le nombre de prog pour lamers qui manque en ce bas monde... tu prends le plus bourrin de tous: divinintervention ou alors tu la joues subtile... tu checks ses ports et tu cherches ses failles... un script kiddy applique ce qui connait sur les failles mais ne sais pas necessairement les coriger. |  Profil E-mail www
|
|
et 99
| Posté : 03-09-2002 15:51
Dev disait:
Je déploie la fonction remove_hack sur les power_packs dans le P2. cela rendra le cross-S quasi impossible.
J'ai pas trouvé |  Profil
|
|
Anonyme 19853
| Posté : 10-11-2002 17:56
Citation : "12-06-2002 14:42, clembobo a écrit :
bonjour
j'ai plusieurs potes hackers a ki g demandé de faire des tests sur le portail et celui ci s'est avéré plein de trous de sécurité.
on commence les détails :
- nimporte qui, par exemple peux écrire des messages sur le chat box avec nimporte quel pseudo (dans ce cas précis il a utilisé celui de l'admin)
- nimporte qui peut connaitre le chemin ou est le portail sur le disque dur du server en mettant des ' dans les liens par exemple script?action='principal
-> Warning: mysql_fetch_row(): supplied argument is not a valid MySQL result resource in /usr/local/www/data.users/monsiteee/www/sdv.php on line 92
- nimporte qui, peut rajouter des news et plein dautre trucs
bon bref je vous ai cité que ca mais yen a plein dautre par exemple il a modifier mon fichier config.php sans avoir AUCUN mot de passe (admin, mysql, ftp) c'est bien que c'est une défaillance du portail.
plusieurs de ces actions ont été faites grace à la faille d'!include!, en effet il a inclut un fichier php qui été sur son site sur free.fr à un fichier de mon portail, et cela ajouter des données dans la base mysql.
Je te remercie de me répondre le + rapidement et de faire les patchs assez rapidement ou alors de sortir une nouvelle version completement sécurisée parce que de ce que j'ai vu ... c'est vraiment fiasco de failles (j'en veut pas a ton travail, je dit ca dans lintention de sécuriser le portail au plus vite pour que tout le monde soit - inquiet)
Aller a++ (et au passage tu pourrai détailler avec exactititude les CHMOD a appliquer sur tel ou tel fichier ? je pense que ce serait pas mal)
[ Message édité par : clembobo : 12-06-2002 14:43 ]"
----------
|
|
|
snipe 2450
| Posté : 10-11-2002 18:54
pour le chat
tu peut passer pour l admin oui, mais tua pas le lien sur ton speudo, et donc sa sertifie que c un guest.
pour les erreur de script, qui montre les rep, tu a raison mais faut quand meme exploité deriere.
Pour les news.
Tu avait quoi comme moderation des news??
admin, moderateur, ou n import qui (Dans le troisieme cas c un peu normal)
Pour la faille de l !include!. Tu pourait nous dire, ou aumoin a dev par quel fichier il est passée? Parceque normalement avec la p3 c reiglé, sauf peut etre pour des modules. mais la depend qui a crée le modules.
pour le chmod, la je doit dire que c dans les faq du site.
entous cas merci pour les information en esperant avoir plus de detail plus tard. |  Profil E-mail
|
|
darknighted 34
| Posté : 14-11-2002 01:09
Pour changer un fichié Php, soit il a hacké ton compte ftp et donc il connait le mot de passe pour y rentrer. Soit tu as laissé trop de droit dans ton CHMOD... |  Profil
|
|
Aller à la page : [ 1 | 2 | 3 | 4 | 5 ] |