Aller au contenu

Meschac

Actif
  • Compteur de contenus

    37
  • Inscrit(e) le

  • Dernière visite

Tout ce qui a été posté par Meschac

  1. Salut,et si tu met upload_max_filesize =1024 Mo et post_max_size = 2048 Mo ça change rien ???
  2. Tu ne peu pas donner comme adresse IP une adresse en 192.168.0.255 avec un masque naturel en 255.255.255.0 Ta dernière adresse IP de la plage est 192.168.0.254 car la 192.168.0.255 est le broacast
  3. C'est exact celà viens du routage... Pour que ton serveur cobalt raq550 puisse accèder à internet,tu dois lui mettre comme passerelle l'adresse Ip de ton PC
  4. Totalement d'accord C'est exact zagadka il n'y a pas de solution si les utilisateurs ont un accès FTP
  5. Sur le site IPB il est bien écris que la MAJ en version 2.2 pose des problèmes de skin
  6. Release Date: 2006/11/03 A mon avis le bug à été corrigé depuis le temps. Pour te protéger des XSS fait attention au lien ou tu clique quand tu reçois des mails....
  7. Si tu donne un accès ftp à une personne,je vois mal comment tu peu interdire l'upload de fichier .php Même si tu interdit l'extension .php il est très simple de faire un fichier .php.txt
  8. Tu veux configurer un serveur mail sur ton serveur debian c'est bien celà ??? Tu veux utiliser quoi comme serveur mail ?? Pour ce qui est du serveur X,celui-ci ne t'aidera pas a mieux configurer ton serveur.... Edit captain_torche : inutile de citer le message précédent; on vient de le lire
  9. Totalement d'accord mais les exploits qui tournent sur ces failles comportent des erreurs de code voulu et les rendent donc plus difficiles à exécuter
  10. Pas très claire ton explication. Premièrement tu devrais nous en dire plus sur l'os de ton serveur etc...
  11. D'après ce que j'ai compris de cet Advisory,le problème viens des fonctions htmlentities() and htmlspecialchars() qui permettent en php de cassé les entrés de codes du types : <script>alert();</script> La faille est donc un Bufferoverflows qui permet un dépassement de mémoire et donc à l'attaquant de pouvoir mettre en place ce qu'il veux dans la mémoire de ton serveur. Je te rassure tu ne risque pas grand chose si ton site est un site particulier car pour mettre en place une attaque de ce type il faut vraiment en vouloir. Les scripts kiddies ne s'amuseront pas avec ce type de faille car a mon avis trop compliqué pour eux à mettre en oeuvre Si tu as d'autre question n'hésite pas. Pour ce qui est des XSS part du principe que l'utilisateur ne renvois jamais des variables sures.
  12. Bonjour à tous,je suis tomber par hasard sur le site.Je travaille dans l'informatique et j'ai quelque connaissance en PHP/Mysql/html/Javascript/Css. Pour ma part j'ai de meilleures connaissance en réseau et également en sécurité informatique. J'espère pouvoir apporter mon savoir et apprendre également. MeScHaC
×
×
  • Créer...