psyjc
Messages postés182Date d'inscriptiondimanche 29 juin 2003StatutMembreDernière intervention18 avril 2008
-
29 août 2003 à 16:43
thepopolinux
Messages postés245Date d'inscriptionjeudi 9 janvier 2003StatutMembreDernière intervention21 juin 2004
-
1 sept. 2003 à 00:49
Cette discussion concerne un article du site. Pour la consulter dans son contexte d'origine, cliquez sur le lien ci-dessous.
thepopolinux
Messages postés245Date d'inscriptionjeudi 9 janvier 2003StatutMembreDernière intervention21 juin 2004 1 sept. 2003 à 00:49
Comprend pa ce ke ta di : je sé pa lire !
Enfin si tu le dis :)
@++
OverDarck
Messages postés116Date d'inscriptionjeudi 12 juillet 2001StatutMembreDernière intervention23 juin 2005 1 sept. 2003 à 00:41
Le but de mon web explorer comme je croi l'avoir explique c pour un débuttant de trouver tt les fonction et comment les utilisé pour reproduire exactement le resultat d'apache juste en le recopiant d'apres l'interface graphique ce que j'ai d'ailleur fait...
Linteret pour moi c de montrer que via l'intrface graphique je pouvai tle recopier exactement comme celui d'apache...
et surtout l'interet c quand votre site est en construction avant de metre des page tu met sa et sa te permet davoir la meme chose qu'apache mais de pouvoir le personaliser....
pour la faille de secu il me sufirai de metre htmlspecialchar($rep)...
de plus c vrai que le grand interet de mon web explorer c la personnalisation tout en ayant deja se que apache nous donne sans pouvoir le modeliser...
Oula arreter moi si je me repette lol...
@++ tlm et bonne prog, merci pr vous commentaire, ps je debute en php lol
thepopolinux
Messages postés245Date d'inscriptionjeudi 9 janvier 2003StatutMembreDernière intervention21 juin 2004 30 août 2003 à 21:29
Mais essaye de trouver une faille de sécu qui serais comprométante pour le site :)
Je te demande tout simplement d'appuiller ton affirmation "les meilleurs dentre nous peuvent en etre victime" sur des faits :p
Try :)
++
psyjc
Messages postés182Date d'inscriptiondimanche 29 juin 2003StatutMembreDernière intervention18 avril 2008 30 août 2003 à 21:26
pkoi?
thepopolinux
Messages postés245Date d'inscriptionjeudi 9 janvier 2003StatutMembreDernière intervention21 juin 2004 30 août 2003 à 20:29
rien ne tenpéche ... de ... koi ?
fais :)
tu va vite t'aperçevoir que depuis PHP 3.2 tu ne pe plus le faire !
++
psyjc
Messages postés182Date d'inscriptiondimanche 29 juin 2003StatutMembreDernière intervention18 avril 2008 30 août 2003 à 15:31
fectivement, ca sappelle comme ca, sauf que jai executé une commande js, mais rien ne mempeche d'executer du php et donc de...
bref :) faire attention a ce genre de faille, meme les meilleurs dentre nous peuvent en etre victime :)
thepopolinux
Messages postés245Date d'inscriptionjeudi 9 janvier 2003StatutMembreDernière intervention21 juin 2004 30 août 2003 à 11:15
Ok pas mal mon gars : j'en avais posté plein o fur et a mesure et ça prené de la place, le truc c ke moi joré fais tt connement un array type :
$radio[0] = "Fun Radio";
$url[0] = "yacast.funradio.fr";
êt ainsi dessuite
après tu met un form ac un menu déroulant, tu évite alors la "faille" ?rep=<script>alert()</script> même si elle n'a rien de grave ... elle ne s'exec que tu coté du client !
PS psyjc : La faille Shell Scripting (je crois qu'elle sapelle com as) est une faille qui est dangereuse (enfin entre parenthèse) dans les livre d'or ou les forums ou webmails ... elle permet de poster du javascript et le faire ouvrir par quelqu'un d'autre qui va sur la page.
Mais à part faire chier tu fais rien de bien :)
ça sert bien surtout pour obtenir des cookies ... mais sinon ...
allez bonne boure à tous !
@++
PS : je vais ss doute faire un site portail ac plein de services pickées en socket ds les 4 coins du web je vous tiendrai o jus si je fais un player ac tt les radios et les titres live et design ça peux déchirer :)
AlexLG
Messages postés9Date d'inscriptionvendredi 24 janvier 2003StatutMembreDernière intervention 9 août 2004 30 août 2003 à 02:30
j'ai pas testé le fichier mais j'ai tout de même une remarque à faire, lorsque vous postez (<form method="post">) ou get, utilisez les variables $_POST["votrevar"] et $_GET["votrevar"] : ça permet à ceux qui en mis register global à off de faire marcher leur scripts directement et ça ne change rien pour les autres !
psyjc
Messages postés182Date d'inscriptiondimanche 29 juin 2003StatutMembreDernière intervention18 avril 2008 29 août 2003 à 16:45
psyjc
Messages postés182Date d'inscriptiondimanche 29 juin 2003StatutMembreDernière intervention18 avril 2008 29 août 2003 à 16:43
question qui n'a rien a voir :
quel interet de faire un "web explorer" (sur ton site) qui realise exactement la meme mission que celui fournis avec apache (et activé sur free) avec des bugs en plus???
1 sept. 2003 à 00:49
Enfin si tu le dis :)
@++
1 sept. 2003 à 00:41
Linteret pour moi c de montrer que via l'intrface graphique je pouvai tle recopier exactement comme celui d'apache...
et surtout l'interet c quand votre site est en construction avant de metre des page tu met sa et sa te permet davoir la meme chose qu'apache mais de pouvoir le personaliser....
pour la faille de secu il me sufirai de metre htmlspecialchar($rep)...
de plus c vrai que le grand interet de mon web explorer c la personnalisation tout en ayant deja se que apache nous donne sans pouvoir le modeliser...
Oula arreter moi si je me repette lol...
@++ tlm et bonne prog, merci pr vous commentaire, ps je debute en php lol
30 août 2003 à 21:29
Je te demande tout simplement d'appuiller ton affirmation "les meilleurs dentre nous peuvent en etre victime" sur des faits :p
Try :)
++
30 août 2003 à 21:26
30 août 2003 à 20:29
fais :)
tu va vite t'aperçevoir que depuis PHP 3.2 tu ne pe plus le faire !
++
30 août 2003 à 15:31
bref :) faire attention a ce genre de faille, meme les meilleurs dentre nous peuvent en etre victime :)
30 août 2003 à 11:15
$radio[0] = "Fun Radio";
$url[0] = "yacast.funradio.fr";
êt ainsi dessuite
après tu met un form ac un menu déroulant, tu évite alors la "faille" ?rep=<script>alert()</script> même si elle n'a rien de grave ... elle ne s'exec que tu coté du client !
PS psyjc : La faille Shell Scripting (je crois qu'elle sapelle com as) est une faille qui est dangereuse (enfin entre parenthèse) dans les livre d'or ou les forums ou webmails ... elle permet de poster du javascript et le faire ouvrir par quelqu'un d'autre qui va sur la page.
Mais à part faire chier tu fais rien de bien :)
ça sert bien surtout pour obtenir des cookies ... mais sinon ...
allez bonne boure à tous !
@++
PS : je vais ss doute faire un site portail ac plein de services pickées en socket ds les 4 coins du web je vous tiendrai o jus si je fais un player ac tt les radios et les titres live et design ça peux déchirer :)
30 août 2003 à 02:30
29 août 2003 à 16:45
faille de securité :
http://overdarck.free.fr/index.php?rep=<script>alert()</script>
...
29 août 2003 à 16:43
quel interet de faire un "web explorer" (sur ton site) qui realise exactement la meme mission que celui fournis avec apache (et activé sur free) avec des bugs en plus???
<mode pub="on">
tant qu'a faire un web explorer, autant faire ca nan : http://jcjcjcjc.free.fr/server/
</mode>
;)