TUTO / SÉCURITÉ / UPLOAD / TELNET

cs_Anthomicro Messages postés 9433 Date d'inscription mardi 9 octobre 2001 Statut Membre Dernière intervention 13 avril 2007 - 5 juin 2005 à 11:39
coucou747 Messages postés 12303 Date d'inscription mardi 10 février 2004 Statut Membre Dernière intervention 30 juillet 2012 - 31 janv. 2009 à 17:24
Cette discussion concerne un article du site. Pour la consulter dans son contexte d'origine, cliquez sur le lien ci-dessous.

https://codes-sources.commentcamarche.net/source/31841-tuto-securite-upload-telnet

coucou747 Messages postés 12303 Date d'inscription mardi 10 février 2004 Statut Membre Dernière intervention 30 juillet 2012 44
31 janv. 2009 à 17:24
j'ai juste pas pris le temps de te faire ca.
cs_ben10 Messages postés 9 Date d'inscription vendredi 23 février 2007 Statut Membre Dernière intervention 17 juillet 2007
31 janv. 2009 à 17:15
coucou747 toujour rien!!
peut etre que les lien son interdit c c'est le cas dite le moi merci a vous :)
cs_ben10 Messages postés 9 Date d'inscription vendredi 23 février 2007 Statut Membre Dernière intervention 17 juillet 2007
29 janv. 2009 à 15:18
ok merci bien, :) voici une archive avec les pages .php
berbez.t35.com/dossier.rar
coucou747 Messages postés 12303 Date d'inscription mardi 10 février 2004 Statut Membre Dernière intervention 30 juillet 2012 44
29 janv. 2009 à 13:08
salut

si il peut uploader un php dans un dossier accessible, alors il peut faire tout ce que toi tu peux faire.

la, tu fais de la recuperation de variables, mais tu ne montres pas coment tu filtres, on ne peut donc pas corriger ton code.
cs_ben10 Messages postés 9 Date d'inscription vendredi 23 février 2007 Statut Membre Dernière intervention 17 juillet 2007
29 janv. 2009 à 12:58
merci bien,
j'ai installer un script upload ! et je me suis aperçue
que se script utiliser les variable a faille :S
voici un bout de code

------------------------------------------------------
// On vérifie que le champs contenant le chemin du fichier soit
// bien rempli.

if(!empty($_FILES["file"]["name"])){

// Nom du fichier choisi:
$nomFichier = $_FILES["file"]["name"] ;
// Nom temporaire sur le serveur:
$nomTemporaire = $_FILES["file"]["tmp_name"] ;
// Type du fichier choisi:
$typeFichier = $_FILES["file"]["type"] ;
// Poids en octets du fichier choisit:
$poidsFichier = $_FILES["file"]["size"] ;
// Poids en Kilo-octets du fichier choisit:
$poidsFichierK = $poidsFichier/1024;
// Pré formatage en affichage avec 0 chiffre après la virgule , donc pas de virgule.
$poidsFichierK = sprintf("%.0f", $poidsFichierK) ;
// Code de l'erreur si jamais il y en a une:
$codeErreur = $_FILES["file"]["error"] ;
// Extension du fichier
$extension = strrchr($nomFichier, ".");
------------------------------------------------------

bon ^^ je suis débutant a mort dans le php même html.
on va dire que je bricole, et installe tout et n'importe quoi.
j'ai essayer de comprendre té explication dans le dossier,
mais j'ai rien compris :( .
comment corriger cette faille simplement s'il te plais.
Et que peux faire une personne mal intentionné sur mon serveur ?
Merci bien avec tout mon respect .
genie_vaw Messages postés 12 Date d'inscription samedi 10 septembre 2005 Statut Membre Dernière intervention 22 novembre 2005
9 mai 2007 à 12:39
salut les amis :) , Merci pour nous prevenir de cette faille .
bobidop94 Messages postés 7 Date d'inscription mardi 17 février 2004 Statut Membre Dernière intervention 18 décembre 2006
22 oct. 2005 à 14:38
encor eun ptit merci pr cette faille... Dommage que la var d'environement $file[][type] se base sur un simple en tete http.. j'espere que ce sera vite corrigé vue toutes les attaques possible grace aux entetes mal forgé que l'on peut voir en ce moment...
MadM@tt Messages postés 2167 Date d'inscription mardi 11 novembre 2003 Statut Membre Dernière intervention 16 juillet 2009 1
23 juin 2005 à 19:33
Oula ok, tou much compliked for me.
Mais merci quand meme
coucou747 Messages postés 12303 Date d'inscription mardi 10 février 2004 Statut Membre Dernière intervention 30 juillet 2012 44
23 juin 2005 à 13:28
normal, il y a un fichier .c (ou cpp, je sais plus) c'est un serveur, il faut le compiler, et il faut le lancer (il est programmé pour linux) ensuite, tu pourras lire l'entête de ton upload...
MadM@tt Messages postés 2167 Date d'inscription mardi 11 novembre 2003 Statut Membre Dernière intervention 16 juillet 2009 1
22 juin 2005 à 12:23
Euh désolé mais j'ai téléchargé le zip, bien interessé par la faille ici parce que je fais des uploads sur un site que je développe, mais .. j'ai rien pigé lol...
Pourrait-on m'expliquer, ou m'expliquer comment faire marcher la source parce que impossible de faire valider le formulaire pour uploader le fichier, il n'arrive pas à se connecter à localhost:1792
Merci ;)
cs_Anthomicro Messages postés 9433 Date d'inscription mardi 9 octobre 2001 Statut Membre Dernière intervention 13 avril 2007 8
10 juin 2005 à 18:04
ouais mais ça c'est la pire des solutions, tu peux tout faire passer très facilement avec ça.
keke_tuning Messages postés 7 Date d'inscription mardi 17 février 2004 Statut Membre Dernière intervention 10 juin 2005
10 juin 2005 à 17:58
Il me semble que dans mes anciens scripts de Blogs (avec affichage d'images donc) je n'utilisais pas $_FILE[]['type'] mais j'utilisait la fonction de recherche de motif. Ainsi, si le script trouvait que le fichier n'avait pas l'extension gif, jpg, jpeg, png ou autre format image ben il le refusait...
cs_Anthomicro Messages postés 9433 Date d'inscription mardi 9 octobre 2001 Statut Membre Dernière intervention 13 avril 2007 8
10 juin 2005 à 15:29
ouais, le problème est que pour colmater cette faille faut passer par les fonctions exif ou ouvrir le fichier manuellement pour voir son type, c'est chiant et ça fonctionne pas toujours (avec les fonctions exif)

bref je pondrai une source quand j'aurai le temps pour combler cette faille.
coucou747 Messages postés 12303 Date d'inscription mardi 10 février 2004 Statut Membre Dernière intervention 30 juillet 2012 44
10 juin 2005 à 15:20
Lorsque l'on fait un upload, on est souvent tenté d'utiliser la variable globale dont je parles ici... C'est un conseil qui peut s'appliquer à un grand nombre de personnes... Crois moi, il y a peu de sources d'uploads parfaites ici...
keke_tuning Messages postés 7 Date d'inscription mardi 17 février 2004 Statut Membre Dernière intervention 10 juin 2005
10 juin 2005 à 15:05
Merci pour nous prevenir de cette faille !!!!
Au moins quelqu'un qui ne s'en sert pas à son compte personnel !!! LOL
malalam Messages postés 10839 Date d'inscription lundi 24 février 2003 Statut Membre Dernière intervention 2 mars 2010 25
7 juin 2005 à 17:57
Hello,

j'avais pas encore regarde.
Heu je n'ai toujours pas regarde, mais juste pour l'effort et l'originalite, je me permets ce mot, et une note :-)
coucou747 Messages postés 12303 Date d'inscription mardi 10 février 2004 Statut Membre Dernière intervention 30 juillet 2012 44
5 juin 2005 à 13:08
merci pour ces compliments
cs_Anthomicro Messages postés 9433 Date d'inscription mardi 9 octobre 2001 Statut Membre Dernière intervention 13 avril 2007 8
5 juin 2005 à 11:39
Salut Coucou ;-)

Bah c'est franchement pas mal tu t'es cassé le cul lol pour faire ça, va falloir passer par les fonctions exif maintenant ^^

10/10 pour l'effort et la découverte de cette faille ;-)

a ++
Rejoignez-nous