Index du Forum » » Sécurité

Auteur

Audit v5.0 RUNNER
developpeur
24581       
 

  Posté : 18-05-2005 22:00

Citation : Anonyme

Hello je suis Romano un poto de NoSP :)
==> tcho roman

Je te donne mon avi perso.
Je pense que la plupart des mots "sensibles" sont répertoriés dans url protect donc je me demande un peu ce que tu veux mettre à jour dedans (tu bloques l'exploitation de XSS grâce a !!document.cookie!! banni, tu empêches l'exploitation de SQL Injection grâce à select, union banni ok).
==> l'exemple de Santy ou de la dernière attaque contre PHPBB (Le forum de NPDS est un PHPBB 1.x) sont des exemples de ce qu'url_protect permet de faire : en fait il a été conçu pour lutter contre la charge CPU générée par les attaques de Santy.

Cepandant, on ne passe pas forcement par une url pour expoiter une faille. On peut utiliser un cookie ou un formulaire (upload), et je ne sais pas si ton code bloquerai également ces types de variables (à priori il filtre !!document.cookie!! mais pas UNION SELECT sur des variables POST).
Sans oublier qu'il y a peut être encore moyen de contourner le filtre (on a peut être pas tout trouvé ) !
==> Yes, derrière url_protect, il y a RemoveHack ... mais le "monde parfait" n'existe pas ...

Je pense que le mieu serai, dans l'interface d'administration, de faire une partie sécurité où le webmaster est au courant des derniers problèmes de sécu sur NPDS avec un lien du patch correctif.
Cette partie news serai gérée par toi, tu posterais une alerte qui s'afficherai sur tous les portails NPDS inscrits.
==> C'est l'idée de base avec en plus la possibilité d'installer rapidement un composant de sécurité (comme URL_PROTECT).


On parle de la même chose en fait. je vais bosser sur ce genre de concept après Sable et si NoSP et/ou toi avez encore un peut de temps ... / vous me direz ce que vosu en pensez.



Cet article provient de NPDS

http://www.npds.org/viewtopic.php?topic=16485&forum=12