François Boisson wrote on Sat, Oct 19, 2013 at 12:03:55AM +0200
Le Fri, 18 Oct 2013 17:08:10 +0200
Dominique Asselineau assel...@telecom-paristech.fr a écrit:
Sauf si on ne peut pas faire autrement, l'accès à la base MySQL par un
CGI devrait s'en tenir à des privilèges des plus limités.
Le Sat, 19 Oct 2013 17:32:09 +0200
Dominique Asselineau assel...@telecom-paristech.fr a écrit:
François Boisson wrote on Sat, Oct 19, 2013 at 12:03:55AM +0200
Le Fri, 18 Oct 2013 17:08:10 +0200
Le script était un script de chgmt de mot de passe. Dur de ne pas lui
donner des droits
François Boisson wrote on Thu, Oct 17, 2013 at 10:17:43PM +0200
Bonjour,
Je viens d'hériter de la gestion d'un serveur. Coïncidence, un gus (un tiers
Roumain, un tiers de Chicago, un troisième tiers du Venezuela suivant la
machine qu'il utilise) à trouver une faille injection SQL (il
Le Fri, 18 Oct 2013 17:08:10 +0200
Dominique Asselineau assel...@telecom-paristech.fr a écrit:
Sauf si on ne peut pas faire autrement, l'accès à la base MySQL par un
CGI devrait s'en tenir à des privilèges des plus limités. Ne pas
autoriser de drop par ex.
Le script était un script de chgmt
Bonjour,
Je viens d'hériter de la gestion d'un serveur. Coïncidence, un gus (un tiers
Roumain, un tiers de Chicago, un troisième tiers du Venezuela suivant la
machine qu'il utilise) à trouver une faille injection SQL (il travaillait à
l'aveugle mais à tout de même flinguer 3 tables). Le problèe
J'utilise ça dans iptables :
# http://www.thegeekstuff.com/2011/06/iptables-rules-examples/
iptables -t filter -A INPUT -p tcp --dport 80 -m limit --limit 25/
minute --limit-burst 100 -j ACCEPT
###
-m limit: This uses the limit iptables extension
–limit
Le 17/10/2013 22:17, François Boisson a écrit :
Y-a-t-il un
outil de ce genre qui existe et qui soit optimisé, parce que même si mon
script ne parcourt le fichier qu'une fois, un script un peu élaboré en bash
est impossible et je ne voudrais pas réinventer la roue.
fail2ban fait pas mal de
7 matches
Mail list logo