destroyedlolo Posté 9 Août 2005 Partager Posté 9 Août 2005 Ok mais alors on peut tout placer en dehors du répertoire www à l'exception de l'index alors? Non, tous ce qui doit etre accessibles 'directement' au navigateur de ton visiteur ou a apache lui-meme doit se trouve dans ton www (images, html et derrives, ...). Par contre, tous les includes et les fichiers de donnees de PHP peuvent se trouver hors de cette arbo. Mais ça va fiche en l'air tout mon url rewriting ça, non ?!Et les liens pour les requires, ils vont ressembler à quoi si ils sortent du répertoire www? Un exemple svp ! <{POST_SNAPBACK}> Nan, les url rewriting se passent au niveau d'apache donc ne consernent que ce qui se trouvent dans www. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Boo2M0rs0 Posté 10 Août 2005 Partager Posté 10 Août 2005 Salut, Pour moi, il y a deux sortes de 'hacker' : 1 - Le petit jeune prépubère bien au chaud dans sa chambre reprenant certaines méthodes exposées sur le web sur des sites pour maisons de retraites. Eux, ils saccagent généralement tout. 2 - Le hacker qui a étudié ton site de fond en comble. Celui là à le respect du code mais parfois... il te change 'seulement' ta page index <{POST_SNAPBACK}> Ben c'est rassurant de savoir ce que les gens pense des jeunes :'( Je modifiais un module de nuked klan et j'ai trouvé une faille dedans qui permettait à n'importe qui de devenir membre niveau 9 (admin du site quoi), et la seule chose que j'ai fait, c'est faire la manip sur le site officiel pour prévenir les dev dans leur forum privé... Sinon dans le domaine de la sécurité, je n'y connais pas grand chose. Mais en général c'est plutot les failles de bases qui sont importantes (un seul champs de formulaire qui a été oublié d'être vérifié et c'est le drame). Lien vers le commentaire Partager sur d’autres sites More sharing options...
Boumbadaboum Posté 10 Août 2005 Auteur Partager Posté 10 Août 2005 en général c'est plutot les failles de bases qui sont importantes (un seul champs de formulaire qui a été oublié d'être vérifié et c'est le drame Et comment il fait pour le trouver ce formulaire non filtré ? faut quand même qu'il le cherche un peu à la base non? qu'il surveille, qu'il guette, qu'il épie, qu'il contrôle, vérifie, note..........aux aguets, équipé derrière son PC tel un barbe noire furtif qui... que... . Hein ? Quoi ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
jezjerzy Posté 11 Août 2005 Partager Posté 11 Août 2005 Salut , Voici l'URL d'une pages interessante par la sécurisation de votre site : 10 failles de sécurité Bonne lecture ! Lien vers le commentaire Partager sur d’autres sites More sharing options...
rportal Posté 11 Août 2005 Partager Posté 11 Août 2005 voici quelques articles interessants sur les injections SQL: Injection SqL Injection SqL Partie 2 merci a phpsecure Lien vers le commentaire Partager sur d’autres sites More sharing options...
Boo2M0rs0 Posté 11 Août 2005 Partager Posté 11 Août 2005 en général c'est plutot les failles de bases qui sont importantes (un seul champs de formulaire qui a été oublié d'être vérifié et c'est le drame Et comment il fait pour le trouver ce formulaire non filtré ? faut quand même qu'il le cherche un peu à la base non? qu'il surveille, qu'il guette, qu'il épie, qu'il contrôle, vérifie, note..........aux aguets, équipé derrière son PC tel un barbe noire furtif qui... que... . Hein ? Quoi ? <{POST_SNAPBACK}> Encore une fois, moi je suis tombé dessus par hasard, un champs de formulaire qui était déstiné à contenir le type d'écran. Je tape "17' plat" et je me rend compte que toute les valeurs tapés dans le formulaires n'ont pas été prises en compte. Donc quelqu'un qui veut hacker un site peut déjà commencer par envoyer des guillemets simples sur tout les formulaires de ton site puis regarder si il y a eu des erreurs ou bugs. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Sujets conseillés
Veuillez vous connecter pour commenter
Vous pourrez laisser un commentaire après vous êtes connecté.
Connectez-vous maintenant