![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() |
![]() | ![]() | ![]() |
![]() ![]()
| ![]() 14 08 2002 � 13:48 ![]() | ![]() ![]() |
![]() | oooook merci, je vais me pencher sur tout ca asap. mais bon, les caract�res sp�ciaux et tout ca, c'est pas la peine. c'est juste pour un acces � certaines pages r�serv�s aux admins. donc voil�. j'essaierai demain et je verrai. bye. | ![]() |
![]() |
|
![]() | ![]() | ![]() |
![]() ![]()
| ![]() 14 08 2002 � 13:50 ![]() | ![]() ![]() ![]() ![]() |
![]() | c'est quoi une injection ???? | ![]() |
![]() |
|
![]() | ![]() | ![]() |
![]() ![]()
| ![]() 14 08 2002 � 14:11 ![]() | ![]() ![]() ![]() ![]() |
![]() | Bah euh jvais pas rentrer dans les d�tails pour ca je te suggere http://www.ouah.org si tu cherches des articles int�ressants, mais en gros, ca consiste � injecter du code SQL dans un formulaire : Imaginons une authentificaiton comme nous venons de le voir : $query = "SELECT * FROM admin WHERE login='$login' AND password='$password'"; Maintenant imaginons que nous ayons access � la page d'administration : j'entre mon login/password, la requete deviens : $query = "SELECT * FROM admin WHERE login='medgi' AND password='piregwan'"; Donc apres le script donne access � la page si dans la base de donn�e un couple de login/password est bien medgi/piregwan. Maintenant imaginons un vilain monsieur qui tente ceci : login : ' OR ''='' password ' OR ''='' La requete qu'interpretera le script PHP sera alors : $query = "SELECT * FROM admin WHERE login='' OR ''='' AND password='' OR ''=''"; Ainsi il existera deux test pour login et deux tests pour password : WHERE login = '' AND password = '' Cette requete sera un echec puisqu'en g�n�ral, il n'existe pas de lgin/password vide tout deux. Par contre �tudions cette requete : WHERE ''='' AND ''='' Cela revient a dire si vide = vide et vide = vide alors on donne l'acces � la page. Or bien entendu vide est toujours �gal a vide... tu peux faire de meme avec une requete comme ca : login : ' OR 'mechant' = 'mechant' password : ' OR 'vilain' = 'vilain' d'ou la requete : $query = "SELECT * FROM admin WHERE login = '' OR 'mechant'='mechant' AND password = '' OR 'vilain'='vilain'"; Je pense qu'ici c'est un peu plus explicite : l'authorisation d'acc�der � la page est contourn�, et le m�chant � acces � la page dadministration. J'avais �crit une petite introduction � la s�curit� des scripts PHP si ca peut t'int�resser : [ http://ouah.sysdoor.net/php-securitysub.html ] Mais si tu cherches de la doc plus complete, il va falloir te tourner vers les articles en anglas ![]() cya - medgi | ![]() |
![]() |
|
![]() | ![]() | ![]() |
![]() ![]()
| ![]() 14 08 2002 � 14:56 ![]() | ![]() ![]() ![]() ![]() |
![]() | Interessant ton article medgi ![]() Certaines failles (je pense � celle de system() + pr�cisemment) ne devrait m�me pas exister. ce genre de fonctions devraient �tre d�sactiv�es... Pour ce qui est du DoS j'ai une id�e non test�e mais qui fonctionne peut �tre (sous linux unqiuement) : avec iptables tu limites le nombre de requ�tes sur ton port 80. le probl�me qui va appara�tre c'est le retour au client si ton site re�oit un grand nombre de requ�tes. iptables -A INPUT -i ppp0 -p tcp --dport 80 -m limit --limit 3/m -j ACCEPT fait � l'arrache et non test� (conversion d'anti ping flood en fait)... Des commentaires/id�es ?? | ![]() |
![]() |
|
![]() | ![]() | ![]() |
![]() ![]()
| ![]() 14 08 2002 � 15:03 ![]() | ![]() ![]() ![]() ![]() |
![]() | bah euh j'�ai �crit cet article ya un an en � peu pres une nuit donc il n'est plus a jour, et pas tr�s complet. C'�tait � la demande de qqun donc walla. Mais bon pour le "DoS" le plus simple reste d'envoyer un cookie, et de ne permettre qu'un post par 5minutes par exemple. Mais bon comme dit jpourrait faire de meme sur ce forum donc walla. Reste a savoir qui est assez con pour faire ca (hormis moi pour mes tests, mais j'ai volontairement pas publi� le code)... | ![]() |
![]() |
|
![]() | ![]() | ![]() |
![]() ![]()
| ![]() 14 08 2002 � 16:29 ![]() | ![]() ![]() ![]() ![]() |
![]() | un cookie bloquant c'est ca ? on avait ca mais 1 fois sur 1000 le cookie se d�truisait pas et le visiteur pouvait plus rien poster ![]() merci pour les explications et l'article ++ | ![]() |
![]() |
|
![]() | ![]() | ![]() |
![]() ![]()
| ![]() 14 08 2002 � 17:10 ![]() | ![]() ![]() ![]() ![]() |
![]() | Je me souviens des cookies fous ![]() "La guerre contre les machines a commenc�" | ![]() |
![]() |
|
![]() | ![]() | ![]() |
![]() ![]()
| ![]() 14 08 2002 � 18:33 ![]() | ![]() ![]() ![]() ![]() |
![]() | excusez moi pour le script rapide que j'ai donn�, j'ai pas pens� a la s�curit� mais a la simplicit� (Mr est un newbie ?). D'autre part je voudrais savoir comment vous feriez pour arriver sur la page d'admin avec le code que j'ai donner sans connaitre ni identifiant ni password ? | ![]() |
![]() |
|
![]() | ![]() | ![]() |
![]() ![]()
| ![]() 15 08 2002 � 17:13 ![]() | ![]() ![]() ![]() ![]() |
![]() | ![]() |
![]() |
|
![]() | ![]() | ![]() |
![]() | Pour r�pondre � ce sujet (et notifier automatiquement son auteur), cliquez sur le bouton REPONDRE A CE SUJET. Si vous voulez en plus avertir de votre r�ponse une personne qui a particip� � ce sujet, cliquez sur le bouton ![]() Vous n'�tes pas membre ou vous n'�tes pas logu�(e) ou les appeaux sont d�sactiv�s dans votre profil. Vous ne pouvez pas utiliser les appeaux. | ![]() |
![]() | ![]() | ![]() |
![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() |