Meschac
-
Compteur de contenus
37 -
Inscrit(e) le
-
Dernière visite
Messages postés par Meschac
-
-
merci Meschac,
donc si je comprend bien:
eth0 192.168.0.1 ip
255.255.255.0 masque réseau
192.168.0.255 en passerelle
eth1 192.168.0.2 ip
255.255.255.0 masque réseau
192.168.0.255 en passerelle
et pour le cobalt je lui donne l'ip 192.168.0.255
c'est bien sa ???
Tu ne peu pas donner comme adresse IP une adresse en 192.168.0.255 avec un masque naturel en 255.255.255.0
Ta dernière adresse IP de la plage est 192.168.0.254 car la 192.168.0.255 est le broacast
-
C'est exact celà viens du routage...
Pour que ton serveur cobalt raq550 puisse accèder à internet,tu dois lui mettre comme passerelle l'adresse Ip de ton PC
-
A partir du moment ou tu autorise un accés ftp il n'est pas possible à ma connaissance de vérifier les extensions des fichier uppé.
La solution serait par exemple de mettre en place un systéme d'upload en php par exemple,qui te permet de faire des contrôle sur la nature des fichiers uppé.
Totalement d'accord
C'est exact zagadka il n'y a pas de solution si les utilisateurs ont un accès FTP
-
oui j'ai fait une sauvegarde mais je ne suis pas sur qu'essayer de revenir en arriere soit une bonne idée, a cause de pas mal de modifs de structures et de base
Sinon pour le skin, je m'en fous, j'avais presque rien fait par contre ne plus acceder a l'admin me pose un certain nombre de probleme comme par exemple ne lus pouvoir changer de skin ou moins sympa ne plus pouvoir gérer mon forum
Sur le site IPB il est bien écris que la MAJ en version 2.2 pose des problèmes de skin
-
Donc je vais choisir de ne pas m'en préoccuper maintenant
en revanche comment je peux repèrer que quelqu'un l'exploite ? ...
Merci pour vos réponses
Release Date: 2006/11/03
A mon avis le bug à été corrigé depuis le temps.
Pour te protéger des XSS fait attention au lien ou tu clique quand tu reçois des mails....
-
Si tu donne un accès ftp à une personne,je vois mal comment tu peu interdire l'upload de fichier .php
Même si tu interdit l'extension .php il est très simple de faire un fichier .php.txt
-
Tu veux configurer un serveur mail sur ton serveur debian c'est bien celà ???
Tu veux utiliser quoi comme serveur mail ??
Pour ce qui est du serveur X,celui-ci ne t'aidera pas a mieux configurer ton serveur....
Edit captain_torche : inutile de citer le message précédent; on vient de le lire
-
Je ne miserais pas la dessus pour sécuriser mon serveur car des exploits tournent souvent pour ce genre de failles,donc méfiance !
Totalement d'accord mais les exploits qui tournent sur ces failles comportent des erreurs de code voulu et les rendent donc plus difficiles à exécuter
-
Pas très claire ton explication.
Premièrement tu devrais nous en dire plus sur l'os de ton serveur etc...
-
D'après ce que j'ai compris de cet Advisory,le problème viens des fonctions htmlentities() and htmlspecialchars() qui permettent en php de cassé les entrés de codes du types :
<script>alert();</script>
La faille est donc un Bufferoverflows qui permet un dépassement de mémoire et donc à l'attaquant de pouvoir mettre en place ce qu'il veux dans la mémoire de ton serveur.
Je te rassure tu ne risque pas grand chose si ton site est un site particulier car pour mettre en place une attaque de ce type il faut vraiment en vouloir.
Les scripts kiddies ne s'amuseront pas avec ce type de faille car a mon avis trop compliqué pour eux à mettre en oeuvre
Si tu as d'autre question n'hésite pas.
Pour ce qui est des XSS part du principe que l'utilisateur ne renvois jamais des variables sures.
-
Bonjour à tous,je suis tomber par hasard sur le site.Je travaille dans l'informatique et j'ai quelque connaissance en PHP/Mysql/html/Javascript/Css.
Pour ma part j'ai de meilleures connaissance en réseau et également en sécurité informatique.
J'espère pouvoir apporter mon savoir et apprendre également.
MeScHaC
Mise à jour de post_max_size dans php.ini impossible
dans Linux, freebsd
Posté
Salut,et si tu met upload_max_filesize =1024 Mo et post_max_size = 2048 Mo ça change rien ???