logo

NPDS : Gestion de contenu et de communauté


Content & Community Management System (CCMS) robuste, sécurisé, complet, performant, parlant vraiment français, libre (Open-Source) et gratuit.
36 visiteur(s) et 0 membre(s) en ligne.
Activité du Site

Pages vues depuis 25/05/2001 : 108 401 059

  • Nb. de membres 8 693
  • Nb. d'articles 1 695
  • Nb. de forums 26
  • Nb. de sujets 8
  • Nb. de critiques 92

Top 10  Statistiques

Rechercher dans : Développement

Santy.A - phpBB <= 2.0.10 Web Worm Source Code (PoC)

Alerte  - Le ver Santy s'attaque aux sites hébergeant un forum phpBB

Le nouveau ver informatique Santy.a se propage actuellement sur le web, il ne s'agit pas ici d'un virus de type mass-mailing, il est question d'un Web-Worm. Santy.a a pour but (visible) de défigurer des sites web hébergeant un forum phpBB (versions <= 2.0.10) en exploitant la faille "highlight SQL Injection" présente au niveau du fichier "viewtopic.php".

Il existe actuellement plus de 6 Millions de forums potentiellement vulnérables à cette attaque (d'où un risque qualifié d'Elevé par K-OTik Security).
La menace pourrait être atténuée si Google bloquait la recherche des mots "viewtopic.php" ou "phpBB" [...]

Suite et source -> http://www.k-otik.com/news/20041221.phpbbworm.php


root Publié le : Mercredi 22 décembre 2004 à 08:45

Rechercher dans : Développement

Sécurité: une série de failles corrigées dans PHP

Hardened-PHP, développeur d'une version sécurisée publie dans son alerte une série de failles et notamment :

- CAN-2004-1018 : La fonction pack() ne valide pas correctement ses arguments ce qui peut conduire à un débordement d’entier qui aboutit à un dépassement de tampon dans le tas. Un attaquant peut alors exécuter du code arbitraire avec les droits du serveur WEB.
La fonction unpack() comporte la même faille et permet ainsi une fuite d'information du contenu de la mémoire du processus apache.

- CAN-2004-1063 : Le safe_mode PHP permet de restreindre l'exécution de binaires à un répertoire spécifié par le paramètre safe_mode_exec_dir.
Il est cependant possible de contourner cette restriction en injectant des commandes shell dans le nom de répertoire courant.

- CAN-2004-1064 : Le safe_mode PHP contrôle le chemin des fichiers ouverts ; lors de ce contrôle il tronque les chemins trop longs (>MAXPATHLEN).
Si un script utilise une inclusion tel que : include "modules/$userinput/config.inc.php"; il est possible de tromper le safe_mode, en fournissant un chemin trop long. Il sera alors troqué et passera les tests du safe_mode alors qu’en réalité, ce chemin pointe vers un fichier normalement pas accessible.

- CAN-2004-1019 : La fonction unserialize() peut être détournée afin de libérer arbitrairement un bloc de mémoire conduisant ainsi à l'exécution de code avec les droits du serveur WEB.
Cette vulnérabilité est d'autant plus dangereuse que les scripts PHP, utilisant la fonction unserialize() avec pour paramètre une entrée directement fournie par l'utilisateur, sont très courant.
Par exemple :
 - phpBB2
 - Invision Board
 - vBulletin
- ...

Découvertes le 15 décembre, les failles ont été corrigées le jour même. Elles affectent PHP 4.3.9 et les versions antérieures qui doivent donc être remplacées par la mouture 4.3.10. Même chose pour PHP 5.0.2 et ses versions antérieures, qu'il faut donc faire évoluer vers PHP 5.0.3. Toutes deux sont disponibles en téléchargement
Note : Nota bene : NPDS n'utilise pas la fonction pack, unpack et unserialize() et les includes sont largements filtrés ...

Pano Publié le : Mardi 21 décembre 2004 à 08:38

Rechercher dans : Développement

Script de backup mySQL

Voici un petit script permettant de sauvegarder une base de données mySQL.

Jules Publié le : Samedi 21 août 2004 à 00:08

Rechercher dans : Développement

Php5 Dispo !

Ben oui, le voila, il est arrivé cette nuit !

et c'est bien sur ici que ça se passe : http://www.php.net


Yaourth Publié le : Mercredi 14 juillet 2004 à 16:14

Rechercher dans : Développement

Mysql core dump

Cette nuit ... le processus MySql gérant la base de NPDS.ORG est tombé en core-dump (genre écran bleu sous windows).

Un redémarrage de mysql me donne le message suivant : "Do you already have another mysqld server running on port: 3306 ... Mysql aborted"

Que faire (en dehors d'un reboot machine) ... ?


developpeur Publié le : Mercredi 9 juin 2004 à 12:36

Page suivante