Aller au contenu

Meschac

Actif
  • Compteur de contenus

    37
  • Inscrit(e) le

  • Dernière visite

Messages postés par Meschac

  1. merci Meschac,

    donc si je comprend bien:

    eth0 192.168.0.1 ip

    255.255.255.0 masque réseau

    192.168.0.255 en passerelle

    eth1 192.168.0.2 ip

    255.255.255.0 masque réseau

    192.168.0.255 en passerelle

    et pour le cobalt je lui donne l'ip 192.168.0.255

    c'est bien sa ???

    Tu ne peu pas donner comme adresse IP une adresse en 192.168.0.255 avec un masque naturel en 255.255.255.0

    Ta dernière adresse IP de la plage est 192.168.0.254 car la 192.168.0.255 est le broacast ;)

  2. A partir du moment ou tu autorise un accés ftp il n'est pas possible à ma connaissance de vérifier les extensions des fichier uppé.

    La solution serait par exemple de mettre en place un systéme d'upload en php par exemple,qui te permet de faire des contrôle sur la nature des fichiers uppé.

    Totalement d'accord :)

    C'est exact zagadka il n'y a pas de solution si les utilisateurs ont un accès FTP :nonono:

  3. oui j'ai fait une sauvegarde mais je ne suis pas sur qu'essayer de revenir en arriere soit une bonne idée, a cause de pas mal de modifs de structures et de base

    Sinon pour le skin, je m'en fous, j'avais presque rien fait par contre ne plus acceder a l'admin me pose un certain nombre de probleme comme par exemple ne lus pouvoir changer de skin ou moins sympa ne plus pouvoir gérer mon forum :)

    Sur le site IPB il est bien écris que la MAJ en version 2.2 pose des problèmes de skin :unsure:

  4. Donc je vais choisir de ne pas m'en préoccuper maintenant ;)

    en revanche comment je peux repèrer que quelqu'un l'exploite ? ...

    Merci pour vos réponses

    Release Date: 2006/11/03

    A mon avis le bug à été corrigé depuis le temps.

    Pour te protéger des XSS fait attention au lien ou tu clique quand tu reçois des mails....

  5. Tu veux configurer un serveur mail sur ton serveur debian c'est bien celà ???

    Tu veux utiliser quoi comme serveur mail ??

    Pour ce qui est du serveur X,celui-ci ne t'aidera pas a mieux configurer ton serveur.... :whistling:

    Edit captain_torche : inutile de citer le message précédent; on vient de le lire

  6. Je ne miserais pas la dessus pour sécuriser mon serveur car des exploits tournent souvent pour ce genre de failles,donc méfiance !

    Totalement d'accord mais les exploits qui tournent sur ces failles comportent des erreurs de code voulu et les rendent donc plus difficiles à exécuter :whistling:

  7. D'après ce que j'ai compris de cet Advisory,le problème viens des fonctions htmlentities() and htmlspecialchars() qui permettent en php de cassé les entrés de codes du types :

     <script>alert();</script>

    La faille est donc un Bufferoverflows qui permet un dépassement de mémoire et donc à l'attaquant de pouvoir mettre en place ce qu'il veux dans la mémoire de ton serveur.

    Je te rassure tu ne risque pas grand chose si ton site est un site particulier car pour mettre en place une attaque de ce type il faut vraiment en vouloir.

    Les scripts kiddies ne s'amuseront pas avec ce type de faille car a mon avis trop compliqué pour eux à mettre en oeuvre ;)

    Si tu as d'autre question n'hésite pas.

    Pour ce qui est des XSS part du principe que l'utilisateur ne renvois jamais des variables sures. :P

  8. Bonjour à tous,je suis tomber par hasard sur le site.Je travaille dans l'informatique et j'ai quelque connaissance en PHP/Mysql/html/Javascript/Css.

    Pour ma part j'ai de meilleures connaissance en réseau et également en sécurité informatique.

    J'espère pouvoir apporter mon savoir et apprendre également.

    MeScHaC ;)

×
×
  • Créer...