|
snipe 2450
| Posté : 27-11-2003 12:39
dev, je vient de lire un mail qui dit qui dit que c definitif, tu croit pas qu on devrai preparer dans le config un $ovh et installer en standard se hack :)
une foit mit comme ca, on aura plus a s en oquper. |  Profil E-mail
|
|
Anonyme 19853
| Posté : 27-11-2003 12:53
C quoi le patch ?
La commande $remp à mettre dans le footer.php ?
Je l'ai fait, j'arrive bien sur la page où on rentre l'ID et PW, et puis je suis redirigé à nouveau...
ou alors j'ai loupé une étape ? |
|
|
Anonyme 19853
| Posté : 27-11-2003 12:59
Ca déraille toujours car dans la page où tu rentres ton ID et PW administrateur, traine toujours la commande :
<FORM action="admin.php" method="post" name="adminlogin">
Et tout ce qui se réféère à admin.php tombe dans le piège...
[ Message édité par : developpeur : 27-11-2003 13:02 ] |
|
|
developpeur 24581
| |
[-Jarod-] 1732
| Posté : 27-11-2003 13:25
C'est quand meme super lourd de faire l'amalgame comme ça....
et vraiment pénalisant !
je vous soutien.... |  Profil E-mail www
|
|
cheevass 65
| Posté : 27-11-2003 13:38
voila ou ont arrivent avec les couilles de OVH je propose que quelqu'un peux nous remetre toutes les manipes a faire depuis le debut ca serra bien plus simple pour tous le monde. |  Profil E-mail www
|
|
ricenter 23
| Posté : 27-11-2003 13:39
je suis aussi confronté à ce soucis et j'ai suivi à la lettre la modif du patch, mais petit HIC !!!! lorsque je rentre l'url de mon site j'ai une belle page blanche qui s'affiche !!!!!! je sui sen core en 4.8 P4.
Merci d'avance pour vos lumières
|  Profil www
|
|
axel 10065
| Posté : 27-11-2003 13:51
il sont super fort chez OVH...
v'la qu'on a plus le droit d'avoir des noms de fichiers standard...
Quel bande de rigolo !! |  Profil E-mail www
|
|
PSTL 2716
| Posté : 27-11-2003 14:02
apparament à ce que j'en ai compris avant hier soir et hier OVH a eu le droit a une attaque en regle de la part d'indélicats sur des sites hébergés chez eux et de type PHP-Nuke.
Le nombre de site chez eux de type PHP-Nuke ou compatible dépasse surement le millier et se faisant pour parer dans l'urgence aux attaques soit il faisait ce qu'ils ont fait soit les machines hébergeants au moins un PHP-Nuke dessus allaient tomber les unes apres les autres.
Ils ont donc optés sur le verouillage d'admin de facon a protéger le reste du site et aussi les autres sites hébergés sur les machines mutualisées.
La mesure est radicale voir agacante de par l'assimilation directe de NPDS avec PHP-Nuke mais j'imagine que dans l'urgence ca doti pas etre simple de faire le tri |  Profil E-mail
|
|
Anonyme 19853
| Posté : 27-11-2003 14:10
Une âme charitable pourrait-elle résumer depuis le début pour les "pas très forts", ce qu'il faut faire pour contourner la mesure OVH ?
Amicalement
Daniel |
|
|
PSTL 2716
| Posté : 27-11-2003 14:16
c'est on ne peut plus simple
Premièrement tu t'inscrit comme membre (c'est la moindre des choses)
2°) tu vas dans la rubrique Maj-Online downloader le patch OVH
3°) tu lis le fichier texte dedans qui t'explique les opérations à réaliser avec les fichier contenus
Et voila |  Profil E-mail
|
|
developpeur 24581
| Posté : 27-11-2003 15:15
ricenter : page blanche c'est à dire ? |  Profil E-mail www
|
|
Patrick 1119
| Posté : 27-11-2003 15:48
Salut Dev,
Je viens de charger tes fichiers et de renommer admin.php... rien ne change, toujours redirection... si ce n'est que la page met effectivement plus longtemps à s'afficher
Galère!
Je suis le forum, @+
Patrick
Pour info : Ovh a créé une page de "solutions" http://guides.ovh.com/NoHackAllowed/
[ Message édité par : Patrick : 27-11-2003 16:50 ] |  Profil www
|
|
mrotta 423
| Posté : 27-11-2003 16:37
Petite question avant la prière
Ca marche sur la 5 avec ou sans coyote
Merci |  Profil
|
|
PSTL 2716
| Posté : 27-11-2003 16:42
Je suis suis en 5 P1 sans nonos (enfin runner ou je sais plus )
et ca marche |  Profil E-mail
|
|
Aller à la page : [ 1 | 2 | 3 | 4 | 5 | 6 ] |