ornythorink Posté 9 Février 2007 Posté 9 Février 2007 Bonjour On a attiré mon attention sur une faille qui augmenterait les risques de XSS que je suis en train de juguler sur mes applis il s'agirait d'un mode trace de apache voir cet article: http://www.hardened-php.net/advisory_132006.138.html question 1 est ce que dois y accorder de l'importance? question 2 comment desactiver ce mode s'il faut le désactiver question 3 si ça a une importance est ce quelqu'un a une explication claire ? ça a l'air assez pointu mais si jamais quelqu'un voit, pendant ce temps là je m'occupe des méchants XSS Merci
Meschac Posté 13 Février 2007 Posté 13 Février 2007 D'après ce que j'ai compris de cet Advisory,le problème viens des fonctions htmlentities() and htmlspecialchars() qui permettent en php de cassé les entrés de codes du types : <script>alert();</script> La faille est donc un Bufferoverflows qui permet un dépassement de mémoire et donc à l'attaquant de pouvoir mettre en place ce qu'il veux dans la mémoire de ton serveur. Je te rassure tu ne risque pas grand chose si ton site est un site particulier car pour mettre en place une attaque de ce type il faut vraiment en vouloir. Les scripts kiddies ne s'amuseront pas avec ce type de faille car a mon avis trop compliqué pour eux à mettre en oeuvre Si tu as d'autre question n'hésite pas. Pour ce qui est des XSS part du principe que l'utilisateur ne renvois jamais des variables sures.
K-Ola Posté 13 Février 2007 Posté 13 Février 2007 Les scripts kiddies ne s'amuseront pas avec ce type de faille car a mon avis trop compliqué pour eux à mettre en oeuvre Je ne miserais pas la dessus pour sécuriser mon serveur car des exploits tournent souvent pour ce genre de failles,donc méfiance !
Meschac Posté 15 Février 2007 Posté 15 Février 2007 Je ne miserais pas la dessus pour sécuriser mon serveur car des exploits tournent souvent pour ce genre de failles,donc méfiance ! Totalement d'accord mais les exploits qui tournent sur ces failles comportent des erreurs de code voulu et les rendent donc plus difficiles à exécuter
ornythorink Posté 15 Février 2007 Auteur Posté 15 Février 2007 Donc je vais choisir de ne pas m'en préoccuper maintenant en revanche comment je peux repèrer que quelqu'un l'exploite ? ... Merci pour vos réponses
Meschac Posté 15 Février 2007 Posté 15 Février 2007 Donc je vais choisir de ne pas m'en préoccuper maintenant en revanche comment je peux repèrer que quelqu'un l'exploite ? ... Merci pour vos réponses Release Date: 2006/11/03 A mon avis le bug à été corrigé depuis le temps. Pour te protéger des XSS fait attention au lien ou tu clique quand tu reçois des mails....
Sujets conseillés
Veuillez vous connecter pour commenter
Vous pourrez laisser un commentaire après vous êtes connecté.
Connectez-vous maintenant