On 18/02/2011 14:51, Jean-Bernard Yata wrote:
Bonjour Pierre,
Comme déjà répondu par la liste, la problématique se positionne au
niveau du code de l applicatif embarqué avec Apache, je suppose du php
ici.
Il existe des outils te permettant une premiere analyse et detection
des url vulnérables, parmis les débianisés :
- wapiti
- nikto
- openvas (anciennement nessus)
- certains modes de nmap
- paros proxy
non débianisé mais qui est à noter : burp proxy
Bien à toi,
Jean-Bernard
Je suis Ok avec ces Outils, on a encore w3af et toutes la série de l'OWASP.
Bon OpenVAS, c'est un peut tirer une roquette pour une fourmi
et si je me rappelle bien, Pierre a signalé qu'il était débutant en
informatique, donc l'interprétation des résutats peut-être compliquée,
surtout avec les nombreux faux négatifs que ça amène.
le plug-in firefox sql Inject est peut-être moins efficace, mais il a
l'avantage d'être simple et d'indiqué où est l'injection et quels sont
les caractères non-échappées.
Après, d'un point de vue personnel, Paros Proxy me paraît le meilleur
d'entre eux, au moins pour vérifier que le mail reçu n'est pas un canular.
Après vérification,Pierre, de toute façon, le mieux est que tu te
rapproches du code.
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: http://lists.debian.org/4d5e8143.4060...@gmail.com