logo

NPDS : Gestion de contenu et de communauté


Content & Community Management System (CCMS) robuste, sécurisé, complet, performant, parlant vraiment français, libre (Open-Source) et gratuit.
11 visiteur(s) et 0 membre(s) en ligne.
Activité du Site

Pages vues depuis 25/05/2001 : 106 574 998

  • Nb. de membres 8 693
  • Nb. d'articles 1 695
  • Nb. de forums 26
  • Nb. de sujets 8
  • Nb. de critiques 92

Top 10  Statistiques

Index du forum »»  Sécurité »» Nouvelle faille

Nouveau sujet
 Nouvelle faille#25226Répondre

6Contributeur(s)
ShineyAnonymeJireckdeveloppeurcolonelwogPhilGuen
3 Modérateur(s)
developpeurjpbJireck
Shiney Shineyicon_post
Bonjours à tous,
je reviens après une longue absence pour vous signaler une nouvelle faille de sécurité qui permet de prendre le contrôle du site.


Si un admin pouvait me mp ;)

Message édité par : Shiney / 01-11-2011 01:15

Jireck Jireckicon_post
Ce message a été posté par Shiney avec le compte de Jireck
Jireck Jireckicon_post
welcome back shiney
Shiney Shineyicon_post
Salut Jireck :) je te mp la faille?
Jireck Jireckicon_post
Citation : Shiney 

Salut Jireck :) je te mp la faille? 


Salut,

Non a developpeur

developpeur developpeuricon_post
oui MP à mois / je vérifierais aujourd'hui si la future REv11 est impactée

Merci d'avance !!!!
developpeur developpeuricon_post
injection SQL je dirais

Je suis parti d'un hypothèse et j'ai corrigé le code sur npds.org / merci d'avance de me dire si cela passe toujours

A suivre donc

Message édité par : developpeur / 01-11-2011 13:13

colonelwog colonelwogicon_post
Bravo Shiney pour cette trouvaille ...et merci !

on devrai mettre Shiney contrôle sécurité et non contrôle qualité bien que ... :-D
Shiney Shineyicon_post
Bien joué developpeur, la faille est rebouché ;)
developpeur developpeuricon_post
Tu as bien un "Access Denied / Accès Refusé" ?

=> je vais quand même faire le nécessaire pour download.php / pas propre de toute les façons

en tous les cas :=!
PhilGuen PhilGuenicon_post
:=! à tous
developpeur developpeuricon_post
REvolution 11 sera (évidement) protégée contre cette faille

Ceci étant et pour empêcher son utilisation :
- aller dans le répertoire modules/!include! (sans les !)
- editer le fichier url_protect.php
- rajouter juste en dessous de " delete ", => "/*",

donc cela donne :

" delete ",
"/*",



Cette correction est valable au moins pour les versions Evolution et REvolution 10.02