Aller au contenu

Faille TRACE


Sujets conseillés

Bonjour

On a attiré mon attention sur une faille qui augmenterait les risques de XSS que je suis en train de juguler sur mes applis

il s'agirait d'un mode trace de apache

voir cet article:

http://www.hardened-php.net/advisory_132006.138.html

question 1 est ce que dois y accorder de l'importance?

question 2 comment desactiver ce mode s'il faut le désactiver

question 3 si ça a une importance est ce quelqu'un a une explication claire ? :wub:

ça a l'air assez pointu mais si jamais quelqu'un voit, pendant ce temps là je m'occupe des méchants XSS :)

Merci

Lien vers le commentaire
Partager sur d’autres sites

D'après ce que j'ai compris de cet Advisory,le problème viens des fonctions htmlentities() and htmlspecialchars() qui permettent en php de cassé les entrés de codes du types :

 <script>alert();</script>

La faille est donc un Bufferoverflows qui permet un dépassement de mémoire et donc à l'attaquant de pouvoir mettre en place ce qu'il veux dans la mémoire de ton serveur.

Je te rassure tu ne risque pas grand chose si ton site est un site particulier car pour mettre en place une attaque de ce type il faut vraiment en vouloir.

Les scripts kiddies ne s'amuseront pas avec ce type de faille car a mon avis trop compliqué pour eux à mettre en oeuvre ;)

Si tu as d'autre question n'hésite pas.

Pour ce qui est des XSS part du principe que l'utilisateur ne renvois jamais des variables sures. :P

Lien vers le commentaire
Partager sur d’autres sites

Les scripts kiddies ne s'amuseront pas avec ce type de faille car a mon avis trop compliqué pour eux à mettre en oeuvre ;)

Je ne miserais pas la dessus pour sécuriser mon serveur car des exploits tournent souvent pour ce genre de failles,donc méfiance !

Lien vers le commentaire
Partager sur d’autres sites

Je ne miserais pas la dessus pour sécuriser mon serveur car des exploits tournent souvent pour ce genre de failles,donc méfiance !

Totalement d'accord mais les exploits qui tournent sur ces failles comportent des erreurs de code voulu et les rendent donc plus difficiles à exécuter :whistling:

Lien vers le commentaire
Partager sur d’autres sites

Donc je vais choisir de ne pas m'en préoccuper maintenant ;)

en revanche comment je peux repèrer que quelqu'un l'exploite ? ...

Merci pour vos réponses

Release Date: 2006/11/03

A mon avis le bug à été corrigé depuis le temps.

Pour te protéger des XSS fait attention au lien ou tu clique quand tu reçois des mails....

Lien vers le commentaire
Partager sur d’autres sites

Veuillez vous connecter pour commenter

Vous pourrez laisser un commentaire après vous êtes connecté.



Connectez-vous maintenant
×
×
  • Créer...