logo

NPDS : Gestion de contenu et de communauté


Content & Community Management System (CCMS) robuste, sécurisé, complet, performant, parlant vraiment français, libre (Open-Source) et gratuit.
38 visiteur(s) et 0 membre(s) en ligne.
Activité du Site

Pages vues depuis 25/05/2001 : 108 398 065

  • Nb. de membres 8 693
  • Nb. d'articles 1 695
  • Nb. de forums 26
  • Nb. de sujets 8
  • Nb. de critiques 92

Top 10  Statistiques

Index du forum »»  Sécurité »» Hack NPDS

Modérateur(s)developpeurjpbJireck

Poster une réponse dans le sujet

A propos des messages publiés :
Les utilisateurs anonymes peuvent poster de nouveaux sujets et des réponses dans ce forum.

 

Aperçu des sujets :

developpeur developpeur
Posté : 15 déc. 2010 à 21:42
Attention aux vacances ... ya pas nécessairement la disponibilité pour réagir rapidement.

On fera au mieux comme d'habitude

Merci pour le travail ceci étant
jpb jpb
Posté : 14 déc. 2010 à 08:52
yo Shiney
si tu peux le plus tot possible que l'on puisse réparer pour la nouvelle version qui ne devrait pas tarder à voir le jour.
Merci
Shiney Shiney
Posté : 14 déc. 2010 à 01:20
Je suis en possession d'une nouvelle faille de sécurité tout aussi critique que la précédente. Je la dévoilerai à Noel ou un peu plus tard.
developpeur developpeur
Posté : 12 déc. 2010 à 18:12
Patch disponible ... même pour SABLE en fait (actualisation de la news)
Jireck Jireck
Posté : 7 nov. 2010 à 20:12
bravo Shiney pour ton esprit;

joli ! et bravo encore !
Anonyme Anonyme
Posté : 7 nov. 2010 à 18:41
cela ne m'étonne pas....ce n'est pas ce qu'il y a de mieux dans NPDS.
Merci pour cet audit remarquable.
Cela fait plaisir de voir du haut niveau dans nos forums. ;-)
Shiney Shiney
Posté : 7 nov. 2010 à 18:03
Il existe également un faille dans le chat. Je ferais un peu plus tard une exploitation. :)
Anonyme Anonyme
Posté : 6 nov. 2010 à 20:26
il y aura nécessairement un MAJ publiée rapidement

je vais vérifier sur le reste de npds

Dev en anonyme
PhilGuen PhilGuen
Posté : 6 nov. 2010 à 09:17
Citation : developpeur 

Je propose :

- le fichier incriminé est user.php
- fonction savejournal
- la ligne $check = $cookie[1];

Il faut la remplacer par $check = urlencode($cookie[1]);

 


Bravo à vous : pour avoir trouvé la faille ... et l'avoir résolue.

Est-ce le seul fichier concerné? Si ce n'est pas le cas, y aura-t-il une MAJ de publiée?
colonelwog colonelwog
Posté : 5 nov. 2010 à 23:40
Bravo a Shiney pour avoir trouvé la faille et à Dev pour solutionner la faille .

le probléme c'est comme le ying et le yang rien n'est tout noir ni tout blance chaque sécurité a sa faille mais chque faille a sa sécurité .
tel un serpent qui se mord la queue ..........

d'ailleurs confussius disait :

cul qui gratte le soir
doigt qui put le matin

a méditer ..... :=! :b