Citation :
Anonyme
Hello je suis Romano un poto de NoSP :)
==> tcho roman
Je te donne mon avi perso.
Je pense que la plupart des mots "sensibles" sont répertoriés dans url protect donc je me demande un peu ce que tu veux mettre à jour dedans (tu bloques l'exploitation de XSS grâce a !!document.cookie!! banni, tu empêches l'exploitation de SQL Injection grâce à select, union banni ok).
==> l'exemple de Santy ou de la dernière attaque contre PHPBB (Le forum de NPDS est un PHPBB 1.x) sont des exemples de ce qu'url_protect permet de faire : en fait il a été conçu pour lutter contre la charge CPU générée par les attaques de Santy.
Cepandant, on ne passe pas forcement par une url pour expoiter une faille. On peut utiliser un cookie ou un formulaire (upload), et je ne sais pas si ton code bloquerai également ces types de variables (à priori il filtre !!document.cookie!! mais pas UNION SELECT sur des variables POST).
Sans oublier qu'il y a peut être encore moyen de contourner le filtre (on a peut être pas tout trouvé
) !
==> Yes, derrière url_protect, il y a RemoveHack ... mais le "monde parfait" n'existe pas ...
Je pense que le mieu serai, dans l'interface d'administration, de faire une partie sécurité où le webmaster est au courant des derniers problèmes de sécu sur NPDS avec un lien du patch correctif.
Cette partie news serai gérée par toi, tu posterais une alerte qui s'afficherai sur tous les portails NPDS inscrits.
==> C'est l'idée de base avec en plus la possibilité d'installer rapidement un composant de sécurité (comme URL_PROTECT).