Bonjour,
Après une découverte comme cela, même si cette personne t'a averti par mail
il est fortement conseillé de procéder à une réinstallation complète (après
avoir résolu le problème bien sur). Tu ne sais pas forcement si quelqu'un
est déjà passé par la et a corrompu certains fichiers (ex. un
,
injection SQL, accès
à mon identifiant SQL, etc.
J'ai cru à un spam, mais comme le français était correct,
j'ai répondu pour voir, et comme j'ai reçu une réponse, je me dit que
c'est peut être une vraie personne qui m'a écrit :) voire que mon site est
peut être vulnérable.
Mais plutôt que
Le 19/02/2011 à 01:33:00, François TOURDE a écrit :
Que t'as dit le mail en question, que fais-tu tourner sur ton serveur,
quels sont tes scripts, etc...
Moins tu en dis, moins on peut t'aider...
Le mail en question était très lacunaire.
Mais grâce à quelqu'un de la liste, j'ai lancé wapiti à
me dit que mon site
est vulnérable, injection SQL, accès à mon identifiant SQL, etc.
question superfaitatoire: as tu vraiment besoin de SQL ?
Sur les sites perso je n'en vois pas le besoin.
Il existe des CMS très valables n'utilisant pas de bases de données SQL
(CMSimple_XH par exemple
Bonjour,
J'ai un petit site web perso (Apache, Debian).
Je précise que je connais tout ça extrêmement superficiellement (et que je ne
suis pas informaticien).
J'ai reçu un mail d'un inconnu qui me dit que mon site est vulnérable,
injection SQL, accès
à mon identifiant SQL, etc.
J'ai cru à un
On 18/02/2011 14:18, Pierre Allken-Bernard wrote:
Bonjour,
J'ai un petit site web perso (Apache, Debian).
Je précise que je connais tout ça extrêmement superficiellement (et que je ne
suis pas informaticien).
J'ai reçu un mail d'un inconnu qui me dit que mon site est vulnérable, injection
SQL
Bonjour,
Le vendredi 18 février 2011, Pierre Allken-Bernard a écrit...
J'ai reçu un mail d'un inconnu qui me dit que mon site est
vulnérable, injection SQL, accès à mon identifiant SQL, etc.
Qu'ai mal fait (ou pas fait) dans la configuration de Apache ?
(je précise que, grosso modo
propre URL
pour scan et recevoir le résultat sous 48H.
'gade ici: http://sectools.org/web-scanners.html
...
ne suis pas informaticien). J'ai reçu un mail d'un inconnu qui me dit que
mon site est vulnérable, injection SQL, accès à mon identifiant SQL,
etc. J'ai cru à un spam, mais comme le français
Le 18/02/2011 14:40, Jean-Michel OLTRA a écrit :
Bonjour,
Le vendredi 18 février 2011, Pierre Allken-Bernard a écrit...
J'ai reçu un mail d'un inconnu qui me dit que mon site est
vulnérable, injection SQL, accès à mon identifiant SQL, etc.
J'ai vu que tu utilisais phpMyAdmin
Le 18/02/2011 à 14:35:28, MF Debian List a écrit :
Les injections SQL ne viennent pas de la configuration d'Apache mais du
code de l'application que fait tourner ton apache.
Si tu as juste un site web avec du contenu statique (en gros, si tu n'as
pas de base de données derrière), tu ne
Bonjour,
Le vendredi 18 février 2011, Pierre Allken-Bernard a écrit...
Donc Apache est innocenté, au temps pour moi, et c'est mon code php
qui est incomplet, c'est ça ?
C'est ça. Il doit manquer du traitement de protection des saisies sur
les formulaires, genre guillemets simple, par
Le 18/02/2011 à 14:49:38, Fabien Givors (Debian packages) a écrit :
J'ai vu que tu utilisais phpMyAdmin, c'est peut-être une vieille version
qui contient une telle faille.
Je rappelle quand même quelques conseils quand on utilise cette interface,
Pour moi ce n'est pas vraiment un rappel.
1)
Bonjour Pierre,
Comme déjà répondu par la liste, la problématique se positionne au
niveau du code de l applicatif embarqué avec Apache, je suppose du php ici.
Il existe des outils te permettant une premiere analyse et detection des
url vulnérables, parmis les débianisés :
- wapiti
- nikto
-
On 18/02/2011 14:51, Jean-Bernard Yata wrote:
Bonjour Pierre,
Comme déjà répondu par la liste, la problématique se positionne au
niveau du code de l applicatif embarqué avec Apache, je suppose du php
ici.
Il existe des outils te permettant une premiere analyse et detection
des url
vulnérable,
injection SQL, accès
à mon identifiant SQL, etc.
J'ai cru à un spam, mais comme le français était correct,
j'ai répondu pour voir, et comme j'ai reçu une réponse, je me dit que
c'est peut être une vraie personne qui m'a écrit :) voire que mon site est
peut être vulnérable.
Mais
, injection SQL, accès à mon identifiant SQL, etc.
question superfaitatoire: as tu vraiment besoin de SQL ?
Sur les sites perso je n'en vois pas le besoin.
Il existe des CMS très valables n'utilisant pas de bases de données SQL
(CMSimple_XH par exemple mais il y en a d'autres)
ou des galeries (pour
mail d'un inconnu qui me dit que mon site
est vulnérable, injection SQL, accès à mon identifiant SQL, etc.
question superfaitatoire: as tu vraiment besoin de SQL ?
Sur les sites perso je n'en vois pas le besoin.
Il existe des CMS très valables n'utilisant pas de bases de données SQL
Le 18/02/2011 à 17:10:06, moi-meme a écrit :
question superfaitatoire: as tu vraiment besoin de SQL ?
Sur les sites perso je n'en vois pas le besoin.
Il existe des CMS très valables n'utilisant pas de bases de données SQL
(CMSimple_XH par exemple mais il y en a d'autres)
ou des galeries
On Fri, Feb 18, 2011 at 02:40:04PM +0100,
Jean-Michel OLTRA jm.oltra.antis...@espinasse.net wrote
a message of 34 lines which said:
Tu trouveras abondance de documentation sur le ouèbe.
Par exemple, pour démarrer en français :
http://www.bortzmeyer.org/sql-injection.html
--
Lisez la FAQ
Le 15023ième jour après Epoch,
Pierre Allken-Bernard écrivait:
Donc Apache est innocenté, au temps pour moi, et c'est mon code php
qui est incomplet, c'est ça ?
Non, c'est pas ton code, c'est ta question.
Que t'as dit le mail en question, que fais-tu tourner sur ton serveur,
quels sont tes
20 matches
Mail list logo