si ca peut t'aider je passe par une blind injection
developpeur
L'adresse email de l'utilisateur shiney est bonne ?
Je peut vous envoyer un mail ?
Shiney
oui vous pouvez mais ne vous attendez pas à ce que je vous donne la réponse toute crue ;)
developpeur
Je m'en doute
jpb
et si on interdit substring dans une url tu exploite toujours ?
Shiney
oui toujours exploitable. Avez vous un exemple de site sous REvolution et Evolution? que je voyes si ils sont faillibles aussi :)
Shiney
oui toujours exploitable. Avez vous un exemple de site sous REvolution et Evolution? que je voyes si ils sont faillibles aussi :)
developpeur
J'aurais une tendance à penser que c'est dans user.php
developpeur
modules.npds.org
Shiney
ahah vous avez dû voir ca dans vos logs. Oui c'est mon point d'entré mais je pense que je peux aussi le faire sur certaines autre page. modules.npds.org est aussi faillible :)
Message édité par : Shiney / 05-11-2010 17:29
developpeur
forge d'un cookie - en fait sur le uname
Shiney
oui c'est bien une faille dans les cookies mais pas sur uname
developpeur
Je cherche avec les moyens à ma disposition
Il manque une protection avant l'exe d'un Requête SQL / si je la rajoute - pouvez vous vérifier que cela ne fonctionne plus sur npds.org ?
Shiney
oui ca fonctionne toujours
Message édité par : Shiney / 05-11-2010 17:35
developpeur
Possible de vérifier ?
Shiney
il semblerait que cela ne fonctionne plus :( qu'avez vous modifiez?
developpeur
Je vous demande 5,6 minutes / je vérifie quelque chose rapidement
J'ai rajouté / pas enlevé
developpeur
urlencode
developpeur
Je propose :
- le fichier incriminé est user.php
- fonction savejournal
- la ligne $check = $cookie[1];
Il faut la remplacer par $check = urlencode($cookie[1]);
colonelwog
Bravo a Shiney pour avoir trouvé la faille et à Dev pour solutionner la faille .
le probléme c'est comme le ying et le yang rien n'est tout noir ni tout blance chaque sécurité a sa faille mais chque faille a sa sécurité .
tel un serpent qui se mord la queue ..........