logo

NPDS : Gestion de contenu et de communauté


Content & Community Management System (CCMS) robuste, sécurisé, complet, performant, parlant vraiment français, libre (Open-Source) et gratuit.
39 visiteur(s) et 0 membre(s) en ligne.
Activité du Site

Pages vues depuis 25/05/2001 : 108 405 471

  • Nb. de membres 8 693
  • Nb. d'articles 1 695
  • Nb. de forums 26
  • Nb. de sujets 8
  • Nb. de critiques 92

Top 10  Statistiques

Index du forum »»  Sécurité »» Nouvelle Faille que faire ?

Nouveau sujet
 Nouvelle Faille que faire ?#18191Répondre

7Contributeur(s)
AnonymedeveloppeurAbimotaidadomicilneo_machineAchel_Jaymrotta
3 Modérateur(s)
developpeurjpbJireck
Anonyme Anonymeicon_post
Yop
il ya une nouvelle faille qui date de deux jours et toujours pas de patch :( ?
ici : http://www.milw0rm.com/id.php?id=1268
comment faire pour empecher l'epxloitation sans arretter lles inscriptions :-?
developpeur developpeuricon_post
C'est une façon comme une autre d'annoncer un script exploitant non pas une faille mais une faiblesse peremttant une attaque de type DOS sur une site NPDS.

Le concepteur de ce script Perl à fait du bon travail mais l'utilisation de ce script sera rapidement logger par le site ... et je voudrais pas être à la place de celui qui va l'utiliser ...

Par exemple l'essai de ce script Il y a 2,3 jours sur npds.org est clairement dans mes logs ... avec l'IP de celui qui à lancé le .pl

Message édité par : developpeur

Abimot Abimoticon_post


Message édité par : Abimot / 06-10-2006 11:05

developpeur developpeuricon_post
En fait il n'y a pas vraimment besoin car le script de protection existe déja : url_protect.php

user.php utilise un formulaire alors que ce script post ces variables dans une url ... / donc en mettant en plus dans url_protect.php par example : &op=finish ... l'attaque tombe à l'eau.

$bad_uri_content=array(
// To Filter "Santy php WebWorm"
"rush",
"highlight",
"perl",
"chr(",
"pillar",
"visualcoder",
"&op=finish",

// To prevent SQL-injection, XSS ...
" union ",
" into ",
" select ",
" outfile ",
"/script",
"!document.cookie!",
"!url(!",
"!expression(!"
);
?>

De fait : url_protect est concu pour cela :: bloquer les attaques de Deni de service (à l'origine le ver santy pour phpBB).

Voilu
Anonyme Anonymeicon_post
Apparement l'option permet de générer un fichier malicieux qui permettrait à un attaquant distant de lancer l'attaque à partir d'une autre personne, pour retrouver l'IP du véritable attaquant ca se ne serait point dans les logs, c'est chaud :-o
developpeur developpeuricon_post
Certes mais en quoi cela est différent d'un réseau de Bots ? C'est typique d'une attaque de type DOS. et avec ou sans un script de ce genre ... bien peut de site résiste à un ApacheBench bien configuré !

Reste url_protect qui fera son travail.
Anonyme Anonymeicon_post
yop
voila j'ai modifié mon fichier url_protect.php
mais ya rien qui change ,la faille est toujours la :( , ca s'arrette juste quand je supprime mon fichier user.php :-( :-( :-?
aidadomicil aidadomicilicon_post
a l'install d'url_protect, tu as bien rajouté la ligne de code dans ton mainfile.php ?
developpeur developpeuricon_post
- tu est en quelle version de NPDS ?
- comment à tu installé url_protect ?

Une url pour voir ton site ?
neo_machine neo_machineicon_post
l'url ???
Achel_Jay Achel_Jayicon_post
un jour j ai dit une connerie à un type qui était ds la sécu : que se passerait t il si un pc répondait au 1/4 de tour à une DOS par ... une DOS ... y m'as dit que c'était pas possible et pour celà il me l'a montré devant moi vers mon pc qu était ds le réseau ... et y s'est pris une DOS :-D => ça a foutu la merde ds la lan pcq y'avait des hub et pas des switch mdr ... :paf comme quoi des fois fo même se méfier du matos des autres qd on se défend ...
mrotta mrottaicon_post
Tu peux théoriquement renvoyer un DOS en réponse à une attaque DOS, mais a certaines conditions.

Tu acceptes de saturer toi même ton réseau. Possible pour un PC perso qui ne fait rien, plus dur pour un site marchant.

Tu as moins d'attaquant que de capacité de riposte (c'est rarement le cas).

Tu es sur que tu peux répondre a ton DOS (ben oui, si le Deny Of Servie a marché, tu ne peux même plus répondre)

Et encore bien d'autres conditions.

La meilleurs méthode est d'ignorer le plus vite possible, vérification par un FW intelligent des différentes stratégies de DOS, et constitution d'access list à la volée pour les bloquer en amont de la zone démilitarisée. :=!