logo

NPDS : Gestion de contenu et de communauté


Content & Community Management System (CCMS) robuste, sécurisé, complet, performant, parlant vraiment français, libre (Open-Source) et gratuit.
32 visiteur(s) et 0 membre(s) en ligne.
Activité du Site

Pages vues depuis 25/05/2001 : 108 397 271

  • Nb. de membres 8 693
  • Nb. d'articles 1 695
  • Nb. de forums 26
  • Nb. de sujets 8
  • Nb. de critiques 92

Top 10  Statistiques

Index du forum »»  Sécurité »» Hack NPDS

Nouveau sujet
 Hack NPDS#24966Répondre

9Contributeur(s)
aidadomicillroblettedeveloppeurShineyjpbPhilGuencolonelwogAnonymeJireck
3 Modérateur(s)
developpeurjpbJireck
developpeur developpeuricon_post
forge d'un cookie - en fait sur le uname
Shiney Shineyicon_post
oui c'est bien une faille dans les cookies mais pas sur uname
developpeur developpeuricon_post
Je cherche avec les moyens à ma disposition

Il manque une protection avant l'exe d'un Requête SQL / si je la rajoute - pouvez vous vérifier que cela ne fonctionne plus sur npds.org ?
Shiney Shineyicon_post
oui ca fonctionne toujours

Message édité par : Shiney / 05-11-2010 17:35

developpeur developpeuricon_post
Possible de vérifier ?
Shiney Shineyicon_post
il semblerait que cela ne fonctionne plus :( qu'avez vous modifiez?
developpeur developpeuricon_post
Je vous demande 5,6 minutes / je vérifie quelque chose rapidement

J'ai rajouté / pas enlevé
developpeur developpeuricon_post
urlencode
developpeur developpeuricon_post
Je propose :

- le fichier incriminé est user.php
- fonction savejournal
- la ligne $check = $cookie[1];

Il faut la remplacer par $check = urlencode($cookie[1]);

colonelwog colonelwogicon_post
Bravo a Shiney pour avoir trouvé la faille et à Dev pour solutionner la faille .

le probléme c'est comme le ying et le yang rien n'est tout noir ni tout blance chaque sécurité a sa faille mais chque faille a sa sécurité .
tel un serpent qui se mord la queue ..........

d'ailleurs confussius disait :

cul qui gratte le soir
doigt qui put le matin

a méditer ..... :=! :b
PhilGuen PhilGuenicon_post
Citation : developpeur 

Je propose :

- le fichier incriminé est user.php
- fonction savejournal
- la ligne $check = $cookie[1];

Il faut la remplacer par $check = urlencode($cookie[1]);

 


Bravo à vous : pour avoir trouvé la faille ... et l'avoir résolue.

Est-ce le seul fichier concerné? Si ce n'est pas le cas, y aura-t-il une MAJ de publiée?
Anonyme Anonymeicon_post
il y aura nécessairement un MAJ publiée rapidement

je vais vérifier sur le reste de npds

Dev en anonyme
Shiney Shineyicon_post
Il existe également un faille dans le chat. Je ferais un peu plus tard une exploitation. :)
Anonyme Anonymeicon_post
cela ne m'étonne pas....ce n'est pas ce qu'il y a de mieux dans NPDS.
Merci pour cet audit remarquable.
Cela fait plaisir de voir du haut niveau dans nos forums. ;-)
Jireck Jireckicon_post
bravo Shiney pour ton esprit;

joli ! et bravo encore !
developpeur developpeuricon_post
Patch disponible ... même pour SABLE en fait (actualisation de la news)
Shiney Shineyicon_post
Je suis en possession d'une nouvelle faille de sécurité tout aussi critique que la précédente. Je la dévoilerai à Noel ou un peu plus tard.
jpb jpbicon_post
yo Shiney
si tu peux le plus tot possible que l'on puisse réparer pour la nouvelle version qui ne devrait pas tarder à voir le jour.
Merci
developpeur developpeuricon_post
Attention aux vacances ... ya pas nécessairement la disponibilité pour réagir rapidement.

On fera au mieux comme d'habitude

Merci pour le travail ceci étant