our moi
> c'est pourquoi certains formulaires et pas d'autres
> (sachant que ils sont tous (mal) écrits par moi).
Je ne connais pas Wapiti, mais il me semble difficile pour lui de savoir
si tel ou tel formulaire contient une éventuelle injection SQL ou autre
inclusion de fichier.
Bonjour,
Après une découverte comme cela, même si cette personne t'a averti par mail
il est fortement conseillé de procéder à une réinstallation complète (après
avoir résolu le problème bien sur). Tu ne sais pas forcement si quelqu'un
est déjà passé par la et a corrompu certains fichiers (ex. un f
nu qui me dit que mon site est "vulnérable",
> "injection SQL", "accès
> à mon identifiant SQL", etc.
> J'ai cru à un spam, mais comme le français était correct,
> j'ai répondu pour voir, et comme j'ai reçu une réponse, je me dit que
> c'es
cien). J'ai reçu un mail d'un inconnu qui me dit que mon site
>> est "vulnérable", "injection SQL", "accès à mon identifiant SQL", etc.
>
> question superfaitatoire: as tu vraiment besoin de SQL ?
>
> Sur les sites perso je n'en vois
Le 19/02/2011 à 01:33:00, François TOURDE a écrit :
> Que t'as dit le mail en question, que fais-tu tourner sur ton serveur,
> quels sont tes "scripts", etc...
> Moins tu en dis, moins on peut t'aider...
Le mail en question était très lacunaire.
Mais grâce à quelqu'un de la liste, j'ai lancé wapit
Le 15023ième jour après Epoch,
Pierre Allken-Bernard écrivait:
> Donc Apache est innocenté, au temps pour moi, et c'est mon code php
> qui est incomplet, c'est ça ?
Non, c'est pas ton code, c'est ta question.
Que t'as dit le mail en question, que fais-tu tourner sur ton serveur,
quels sont tes "
On Fri, Feb 18, 2011 at 02:40:04PM +0100,
Jean-Michel OLTRA wrote
a message of 34 lines which said:
> Tu trouveras abondance de documentation sur le ouèbe.
Par exemple, pour démarrer en français :
http://www.bortzmeyer.org/sql-injection.html
--
Lisez la FAQ de la liste avant de poser une q
Le 18/02/2011 à 17:10:06, moi-meme a écrit :
> question superfaitatoire: as tu vraiment besoin de SQL ?
> Sur les sites perso je n'en vois pas le besoin.
> Il existe des CMS très valables n'utilisant pas de bases de données SQL
> (CMSimple_XH par exemple mais il y en a d'autres)
> ou des galeries
gt; > informaticien). J'ai reçu un mail d'un inconnu qui me dit que mon site
> > est "vulnérable", "injection SQL", "accès à mon identifiant SQL", etc.
>
> question superfaitatoire: as tu vraiment besoin de SQL ?
>
> Sur les sites perso je
n site
> est "vulnérable", "injection SQL", "accès à mon identifiant SQL", etc.
question superfaitatoire: as tu vraiment besoin de SQL ?
Sur les sites perso je n'en vois pas le besoin.
Il existe des CMS très valables n'utilisant pas de bases de do
nu qui me dit que mon site est "vulnérable",
> "injection SQL", "accès
> à mon identifiant SQL", etc.
> J'ai cru à un spam, mais comme le français était correct,
> j'ai répondu pour voir, et comme j'ai reçu une réponse, je me dit que
&g
On 18/02/2011 14:51, Jean-Bernard Yata wrote:
Bonjour Pierre,
Comme déjà répondu par la liste, la problématique se positionne au
niveau du code de l applicatif embarqué avec Apache, je suppose du php
ici.
Il existe des outils te permettant une premiere analyse et detection
des url vulnérables
Bonjour Pierre,
Comme déjà répondu par la liste, la problématique se positionne au
niveau du code de l applicatif embarqué avec Apache, je suppose du php ici.
Il existe des outils te permettant une premiere analyse et detection des
url vulnérables, parmis les débianisés :
- wapiti
- nikto
- o
Le 18/02/2011 à 14:49:38, Fabien Givors (Debian packages) a écrit :
> J'ai vu que tu utilisais phpMyAdmin, c'est peut-être une vieille version
> qui contient une telle faille.
> Je rappelle quand même quelques conseils quand on utilise cette interface,
Pour moi ce n'est pas vraiment un rappel.
>
Bonjour,
Le vendredi 18 février 2011, Pierre Allken-Bernard a écrit...
> Donc Apache est innocenté, au temps pour moi, et c'est mon code php
> qui est incomplet, c'est ça ?
C'est ça. Il doit manquer du traitement de protection des saisies sur
les formulaires, genre guillemets simple, par
Le 18/02/2011 à 14:35:28, MF Debian List a écrit :
> Les injections SQL ne viennent pas de la configuration d'Apache mais du
> code de l'application que fait tourner ton apache.
> Si tu as juste un site web avec du contenu statique (en gros, si tu n'as
> pas de base de données derrière), tu ne
Le 18/02/2011 14:40, Jean-Michel OLTRA a écrit :
>
> Bonjour,
>
>
> Le vendredi 18 février 2011, Pierre Allken-Bernard a écrit...
>
>
>> J'ai reçu un mail d'un inconnu qui me dit que mon site est
>> "vulnérable", "injection
recevoir le résultat sous 48H.
'gade ici: http://sectools.org/web-scanners.html
...
> ne suis pas informaticien). J'ai reçu un mail d'un inconnu qui me dit que
> mon site est "vulnérable", "injection SQL", "accès à mon identifiant SQL",
> etc. J&
Bonjour,
Le vendredi 18 février 2011, Pierre Allken-Bernard a écrit...
> J'ai reçu un mail d'un inconnu qui me dit que mon site est
> "vulnérable", "injection SQL", "accès à mon identifiant SQL", etc.
> Qu'ai mal fait (ou pas fait
On 18/02/2011 14:18, Pierre Allken-Bernard wrote:
Bonjour,
J'ai un petit site web perso (Apache, Debian).
Je précise que je connais tout ça extrêmement superficiellement (et que je ne
suis pas informaticien).
J'ai reçu un mail d'un inconnu qui me dit que mon site est "vul
Bonjour,
J'ai un petit site web perso (Apache, Debian).
Je précise que je connais tout ça extrêmement superficiellement (et que je ne
suis pas informaticien).
J'ai reçu un mail d'un inconnu qui me dit que mon site est "vulnérable",
"injection SQL", "accès
21 matches
Mail list logo