Gestion de Contenu, de Communauté et de groupes de travail collaboratif - Open Source, français, sécurisé, stable et performant

  • MODULES

    Pour étendre les nombreuses fonctionnalités disponibles de base - modules.npds.org est à votre disposition.

    Des modules complémentaires, une communauté de développeurs active, des forums pour vos questions ... NPDS  est aussi une plateforme de développement !
  • STYLES

    Vous cherchez des thèmes graphiques pour votre portail ou votre communauté : styles.npds.org est à votre disposition.

    Des thèmes du plus simple au plus sophistiqué. Des thèmes facilement modifiables et toujours en Open-Source - Laissez simplement parler votre imagination !
  • BIBLES

    La documentation indispensable pour personnaliser et exploiter toute la puissante de NPDS  est à votre disposition sur bible.npds.org.

    Vous pouvez participer à l'effort de documentation - rien de plus simple : contactez un membre de la Team de développement et nous vous ouvrirons un compte sur le Wiki !
Devenir membre    |    Identifiant : Mot de Passe : -
Au delà de la gestion de contenu 'classique', NPDS met en oeuvre un ensemble de fonctions spécifiquement dédiées à la gestion de Communauté et de groupes de travail collaboratif.
Il s'agit d'un Content & Community Management System (CCMS) robuste, sécurisé, complet, performant et parlant vraiment français.

Gérez votre Communauté d'utilisateurs, vos groupes de travail collaboratif, publiez, gérez et organisez votre contenu grâce aux puissants outils disponibles de base.
  • Multi langues (Français, Anglais, Allemand, Espagnol, Chinois)
  • Respect des standards : UTF8, XHTML, CSS, ...
  • Système de blocs avancés
  • Installation et administration complète et centralisée
  • Editeur HTML intégré
  • Gestionnaire de fichier en ligne
  • Gestion des groupes de membres
  • Ecriture collaborative de documents (PAD)
  • Forums évolués
  • Mini-sites (pour les membres et les groupes de travail)
  • Chat temp réel
  • Système de News et de rubriques complet (édition, révision, publication)
  • ...
Gratuit et libre (Open-Source), développé en PHP, NPDS est personnalisable grâce à de nombreux thèmes et modules et ne requiert que quelques compétences de base.
NPDS Workplace - groupe de travail collaboratif
 NPDS WorkSpace - tous l'univers du travail collaboratif.
Modéré par : developpeur jpb Jireck 
Index du Forum » » Sécurité » » [Résolu] - test de hack sur npds avec un pote hacker
5 pages [ 1 | 2 | 3 | 4 | 5 ]
Auteur[Résolu] - test de hack sur npds avec un pote hacker
clembobo
14   

  Posté : 12-06-2002 19:36

non g pas de shell




Serveur :
Nos serveurs fonctionnent sous UNIX, et sont largement dimensionnés pour correspondre aux besoins de nos clients et éviter ainsi toute surcharge ou dégradation de qualité.
Les langages PHP, CGI (Perl) sont supportés et nos bases de données MySQL sonts accessibles via phpMyAdmin.
Tous nos serveurs sont protégés par firewall matériel sous UNIX, ainsi tous les transits de données sont autorisés et contrôlés, la sécurité en est ainsi fortement renforcée.

  Profil  
maitreya
166     

maitreya
  Posté : 12-06-2002 19:49

regarde le message précédent (1ere page) je pense que tu y trouvera ton bonheur (petit script qui permet de bloquer l'ip d'un mec ou d'un référant)

@ +

[ Message édité par : maitreya : 12-06-2002 19:51 ]

  Profil  E-mail  www  
clembobo
14   

  Posté : 12-06-2002 20:08

merci

  Profil  
clembobo
14   

  Posté : 12-06-2002 20:57

ca marche bien dis donc ya pas eu de tentative depuis 10 min !!!!!!!

  Profil  
maitreya
166     

maitreya
  Posté : 12-06-2002 21:00

content pour toi ...

@ +

  Profil  E-mail  www  
developpeur
24581       
 

developpeur
  Posté : 12-06-2002 21:05

Je déploie la fonction remove_hack sur les power_packs dans le P2. cela rendra le cross-S quasi impossible.

A+

  Profil  E-mail  www  
clembobo
14   

  Posté : 12-06-2002 21:06

nikel bon boulot

  Profil  
maitreya
166     

maitreya
  Posté : 12-06-2002 21:07

cool

good job guy !!!!

  Profil  E-mail  www  
clembobo
14   

  Posté : 13-06-2002 00:38

bon voila ce que mon hébergeur m'a écrit :

> il se sont servit de la faille d'include du portail c'est à dire qu'il
> on inclus un de leur script dans une de mes pages, qui modifie la base
> de données.

Je ne vois pas en quoi ces hackers sont si forts, puisque d'après vos
informations ils exploitent un bug très connu de PHP, à savoir
l'activation de l'option register_globals.

Je vous invite à mettre à jour votre application pour pouvoir opérer de
manière sécurisée, même avec register_globals à On. Vérifiez si ce bug
a été corrigé dans les dernières versions. D'autre part donnez-nous
l'URL qui permet de pirater votre portail pour que l'on puisse chercher
dans les logs.

Etant donné le nombre incalculable de scripts écrits avec
register_globals à On sur les sites hébergés par xxxx, nous
n'envisageons pas de passer cette option à Off comme le préconise
l'équipe de développement de PHP.

donc en fait je voulais savoir si ce serait possible d'avoir plus d'informations sur cette var et comment remedier a ce probleme ?

Merci.

  Profil  
maitreya
166     

maitreya
  Posté : 13-06-2002 08:48

bah ca serait sympa de nous la donner aussi l'url (du moins le nom de fichier sur lequel repose le probleme)
le register_globals est à off par défaut dans la 4.2

@ +

[ Message édité par : maitreya : 13-06-2002 08:49 ]

  Profil  E-mail  www  
Achel_Jay
2691       
 

Achel_Jay
  Posté : 30-08-2002 18:26

dis si t as si souvent des attaques de ce mec première chose a faire serait de le tracer... pour savoir si il est spoofé... si pas tu contre attaques c'est pas le nombre de prog pour lamers qui manque en ce bas monde... tu prends le plus bourrin de tous: divinintervention ou alors tu la joues subtile... tu checks ses ports et tu cherches ses failles... un script kiddy applique ce qui connait sur les failles mais ne sais pas necessairement les coriger.

  Profil  E-mail  www  
et
99    

et
  Posté : 03-09-2002 15:51

Dev disait:
Je déploie la fonction remove_hack sur les power_packs dans le P2. cela rendra le cross-S quasi impossible.

J'ai pas trouvé

  Profil  
Anonyme
19853  

Anonyme
  Posté : 10-11-2002 17:56

Citation : "12-06-2002 14:42, clembobo a écrit :
bonjour

j'ai plusieurs potes hackers a ki g demandé de faire des tests sur le portail et celui ci s'est avéré plein de trous de sécurité.

on commence les détails :

- nimporte qui, par exemple peux écrire des messages sur le chat box avec nimporte quel pseudo (dans ce cas précis il a utilisé celui de l'admin)
- nimporte qui peut connaitre le chemin ou est le portail sur le disque dur du server en mettant des ' dans les liens par exemple script?action='principal
-> Warning: mysql_fetch_row(): supplied argument is not a valid MySQL result resource in /usr/local/www/data.users/monsiteee/www/sdv.php on line 92
- nimporte qui, peut rajouter des news et plein dautre trucs

bon bref je vous ai cité que ca mais yen a plein dautre par exemple il a modifier mon fichier config.php sans avoir AUCUN mot de passe (admin, mysql, ftp) c'est bien que c'est une défaillance du portail.

plusieurs de ces actions ont été faites grace à la faille d'!include!, en effet il a inclut un fichier php qui été sur son site sur free.fr à un fichier de mon portail, et cela ajouter des données dans la base mysql.

Je te remercie de me répondre le + rapidement et de faire les patchs assez rapidement ou alors de sortir une nouvelle version completement sécurisée parce que de ce que j'ai vu ... c'est vraiment fiasco de failles (j'en veut pas a ton travail, je dit ca dans lintention de sécuriser le portail au plus vite pour que tout le monde soit - inquiet)

Aller a++ (et au passage tu pourrai détailler avec exactititude les CHMOD a appliquer sur tel ou tel fichier ? je pense que ce serait pas mal)

[ Message édité par : clembobo : 12-06-2002 14:43 ]"
----------

  
snipe
2450       
 

snipe
  Posté : 10-11-2002 18:54

pour le chat
tu peut passer pour l admin oui, mais tua pas le lien sur ton speudo, et donc sa sertifie que c un guest.

pour les erreur de script, qui montre les rep, tu a raison mais faut quand meme exploité deriere.

Pour les news.
Tu avait quoi comme moderation des news??
admin, moderateur, ou n import qui (Dans le troisieme cas c un peu normal)

Pour la faille de l !include!. Tu pourait nous dire, ou aumoin a dev par quel fichier il est passée? Parceque normalement avec la p3 c reiglé, sauf peut etre pour des modules. mais la depend qui a crée le modules.

pour le chmod, la je doit dire que c dans les faq du site.

entous cas merci pour les information en esperant avoir plus de detail plus tard.

  Profil  E-mail  
darknighted
34    

  Posté : 14-11-2002 01:09

Pour changer un fichié Php, soit il a hacké ton compte ftp et donc il connait le mot de passe pour y rentrer. Soit tu as laissé trop de droit dans ton CHMOD...

  Profil  
Aller à la page : [ 1 | 2 | 3 | 4 | 5 ]
Sauter à :

Temps : 0.0283 seconde(s)