Re: [HS] remplacer une portion de texte dans un fichier
Fri, 2 Oct 2015 21:57:27 +0200 andre_deb...@numericable.fr écrivait : > Je souhaite remplacer une portion de texte, > dans un fichier .jsp entre les expressions : > ...texte à supprimer... > par : > > > J'ai vainement tout essayé avec "preg_replace" (php) dont : > $new_string = preg_replace((.*)",",$string); > et > avec "sed" : > sed '/^center.*td$/d' fichier.jsp > un truc comme ça : $ cat wrk ...texte à supprimer... par : $ sed 'sx.*xxg' wrk par : > Merci d'une aide. J'espère que c'est ce que tu recherches. > > André > Jean-Marc pgpUdJNjvJsJZ.pgp Description: PGP signature
Re: [HS] remplacer une portion de texte dans un fichier
Bsr, Et $s=preg_replace("!(.*)!Ui","",$s); ça ne passe pas ? ++C.
Re: [HS] remplacer une portion de texte dans un fichier
Le 2 oct. 2015 à 23:14, "Sylvain L. Sauvage" a écrit : > Le vendredi 2 octobre 2015, 22:23:03 andre_deb...@numericable.fr > a écrit : >> […] >>> sed '/^center.*td$//g' fichier.jsp? >>> >>> A ajuster, c'est juste une piste. >> >> J'ai tenté tout ça, mais en vain... >> Réponse permanente : >> sed: impossible de trouver l'étiquette pour sauter à >> `d>//g' > > Lire la page de man de sed, elle est courte. > > Une instruction sed a trois formes possibles : > — sans adresse, l’instruction s’applique à toutes les lignes : >commande args options > > — avec une adresse, l’instruction ne s’applique qu’aux lignes > qui correspondent à l’adresse : >adresse commande args options > > — avec deux adresses, l’instruction ne s’applique qu’aux lignes > entre les deux lignes qui correspondent à l’adresse : >début,fin commande args options > > Une adresse est un numéro de ligne ou une expression > rationnelle. > > Le principal problème avec l’instruction proposée par Klaus > est qu’il n’y a pas de commande. C'est un peu le même problème avec preg_replace : http://php.net/manual/fr/function.preg-replace.php > > La commande souhaitée est la substitution, 's'. Elle prend 0, > 1 ou 2 adresses. > > Donc : sed -e 's:.*::' > (':' sert ici de séparateur pour les arguments de 's', '/' > faisant partie de l’expression, ça évite d’avoir à le protéger.) > > Problèmes. Ça ne fera pas ce que tu veux si : > 1. il y a des sauts de ligne entre et ; > 2. il y a plusieurs sur la même ligne (.* prend jusqu’au > dernier). > > Se procurer un bonne référence sur les expressions > rationnelles pour résoudre ces problèmes. > > -- > Sylvain Sauvage >
Re: [HS] remplacer une portion de texte dans un fichier
Le vendredi 2 octobre 2015, 22:23:03 andre_deb...@numericable.fr a écrit : >[…] > > sed '/^center.*td$//g' fichier.jsp? > > > > A ajuster, c'est juste une piste. > > J'ai tenté tout ça, mais en vain... > Réponse permanente : > sed: impossible de trouver l'étiquette pour sauter à > `d>//g' Lire la page de man de sed, elle est courte. Une instruction sed a trois formes possibles : — sans adresse, l’instruction s’applique à toutes les lignes : commande args options — avec une adresse, l’instruction ne s’applique qu’aux lignes qui correspondent à l’adresse : adresse commande args options — avec deux adresses, l’instruction ne s’applique qu’aux lignes entre les deux lignes qui correspondent à l’adresse : début,fin commande args options Une adresse est un numéro de ligne ou une expression rationnelle. Le principal problème avec l’instruction proposée par Klaus est qu’il n’y a pas de commande. La commande souhaitée est la substitution, 's'. Elle prend 0, 1 ou 2 adresses. Donc : sed -e 's:.*::' (':' sert ici de séparateur pour les arguments de 's', '/' faisant partie de l’expression, ça évite d’avoir à le protéger.) Problèmes. Ça ne fera pas ce que tu veux si : 1. il y a des sauts de ligne entre et ; 2. il y a plusieurs sur la même ligne (.* prend jusqu’au dernier). Se procurer un bonne référence sur les expressions rationnelles pour résoudre ces problèmes. -- Sylvain Sauvage
Re: [HS] remplacer une portion de texte dans un fichier
On Friday 02 October 2015 22:09:56 Klaus Becker wrote: > Le Freitag 02 Oktober 2015, 21:57:27 andre_deb...@numericable.fr a > écrit : > > Je souhaite remplacer une portion de texte, > > dans un fichier .jsp entre les expressions : > > ...texte à supprimer... > > par : > > > > J'ai vainement tout essayé avec "preg_replace" (php) dont : > > $new_string = preg_replace((.*)",",$string); > > avec "sed" : > > sed '/^center.*td$/d' fichier.jsp > l'option "d" de sed est pour supprimer une ligne. Ce serait pas plutôt > qc comme > sed '/^center.*td$//g' fichier.jsp? > A ajuster, c'est juste une piste. J'ai tenté tout ça, mais en vain... Réponse permanente : sed: impossible de trouver l'étiquette pour sauter à `d>//g'
Re: [HS] remplacer une portion de texte dans un fichier
Le Freitag 02 Oktober 2015, 21:57:27 andre_deb...@numericable.fr a écrit : > Je souhaite remplacer une portion de texte, > dans un fichier .jsp entre les expressions : > ...texte à supprimer... > par : > > > J'ai vainement tout essayé avec "preg_replace" (php) dont : > $new_string = preg_replace((.*)",",$string); > et > avec "sed" : > sed '/^center.*td$/d' fichier.jsp > > Merci d'une aide. > > André 'soir, l'option "d" de sed est pour supprimer une ligne. Ce serait pas plutôt qc comme sed '/^center.*td$//g' fichier.jsp? A ajuster, c'est juste une piste. bye Klaus
[HS] remplacer une portion de texte dans un fichier
Je souhaite remplacer une portion de texte, dans un fichier .jsp entre les expressions : ...texte à supprimer... par : J'ai vainement tout essayé avec "preg_replace" (php) dont : $new_string = preg_replace((.*)",",$string); et avec "sed" : sed '/^center.*td$/d' fichier.jsp Merci d'une aide. André
Re: Tentatives possible réussies attaque serveur
Le 02/10/2015 13:38, BERTRAND Joël a écrit : J'ai bien compris. Ce qui m'inquiète, c'est la réponse '200' qui aurait tendance à indiquer qu'un utilisateur distant peut récupérer le contenu de /etc/passwd. Non. La réponse 200 indique qu'il y a bien un fichier /index.php et que celui-ci a répondu sans se planter, c'est tout. Si le fichier index.php ne s'occupe pas de la "query string", il n'y a absolument pas à s'inquiéter. -- Bernard. 20 ans d'utilisation de Debian. Comme le temps passe...
Re: Tentatives possible réussies attaque serveur
On Friday 02 October 2015 13:38:21 BERTRAND Joc3abl wrote: > andre_deb...@numericable.fr a écrit : > > On Friday 02 October 2015 12:34:49 yamo' wrote: > >> andre_deb...@numericable.fr a écrit le 02/10/2015 11:10 : > >>> Je reçois ce message d'alerte (logwatch), > >>> venant d'un serveur sous Debian : > >>> > >>> A total of 3 possible successful probes were detected > >>> (the following URLs contain strings that match one or > >>> more of a listing of strings that indicate a possible exploit): > >>> /index.php?rev=../ect/passwd HTTP Response 200 >> /index.php?rev=../../../../../../../../../../../../../../../../../../etc/passwd > >>> HTTP Response 200 > >>> /index.php?rev=../../../../../../../../../etc/passwd HTTP Response 200 > >>> > >>> Il est indiqué "3 possible tentatives avec succès..." > >>> Y a t-il un danger que les mots de passe soient connus... ? > > > >> Les mots de passe, non, mais les logins et les mots de passe chiffrés. > >> Sans indiscrétion, quel est ce index.php moisi ? > >> Cordialement, JKB > > > > Le fichier d'index du site et pourquoi serait-il "moisi" ? > > p. ex : "http://trucmuche.fr/index.php?rev=kata.php"; > > Ce qui m'inquiète, c'est la réponse '200' qui aurait > tendance à indiquer qu'un utilisateur distant peut > récupérer le contenu de /etc/passwd. > Si c'est le cas, le fichier index.php est moisi et la > configuration d'apache est à revoir. > La question était : est-ce que le index.php est fait maison ou > provient d'un logiciel tiers (spip, joomla ou autre) ? > JKB fait maison, c'est du classique dans les sites Web, la page "index.php" reçoit les contenus des autres pages. Comment faire autrement ? André
Nettoyage du spam : septembre 2015
Bonjour, Comme nous sommes au mois d'octobre, il est désormais possible de traiter les archives du mois de septembre 2015 des listes francophones. N'oubliez pas d'ajouter votre nom à la liste des relecteurs pour que nous sachions où nous en sommes. Détails du processus de nettoyage du spam sur : https://wiki.debian.org/I18n/FrenchSpamClean
Re: Tentatives possible réussies attaque serveur
andre_deb...@numericable.fr a écrit : On Friday 02 October 2015 12:34:49 yamo' wrote: andre_deb...@numericable.fr a écrit le 02/10/2015 11:10 : Je reçois ce message d'alerte (logwatch), venant d'un serveur sous Debian : A total of 3 possible successful probes were detected (the following URLs contain strings that match one or more of a listing of strings that indicate a possible exploit): /index.php?rev=../ect/passwd HTTP Response 200 /index.php?rev=../../../../../../../../../../../../../../../../../../etc/passwd HTTP Response 200 /index.php?rev=../../../../../../../../../etc/passwd HTTP Response 200 Il est indiqué "3 possible tentatives avec succès..." Y a t-il un danger que les mots de passe soient connus... ? Les mots de passe, non, mais les logins et les mots de passe chiffrés. Sans indiscrétion, quel est ce index.php moisi ? Cordialement, JKB Le fichier d'index du site et pourquoi serait-il "moisi" ? p. ex : "http://trucmuche.fr/index.php?rev=kata.php"; J'ai bien compris. Ce qui m'inquiète, c'est la réponse '200' qui aurait tendance à indiquer qu'un utilisateur distant peut récupérer le contenu de /etc/passwd. Si c'est le cas, le fichier index.php est moisi et la configuration d'apache est à revoir. La question était : est-ce que le index.php est fait maison ou provient d'un logiciel tiers (spip, joomla ou autre) ? Cordialement, JKB
Re: Tentatives possible réussies attaque serveur
On Friday 02 October 2015 12:34:49 yamo' wrote: > andre_deb...@numericable.fr a écrit le 02/10/2015 11:10 : > > Je reçois ce message d'alerte (logwatch), > > venant d'un serveur sous Debian : > > > > A total of 3 possible successful probes were detected > > (the following URLs contain strings that match one or > > more of a listing of strings that indicate a possible exploit): > > /index.php?rev=../ect/passwd HTTP Response 200 > /index.php?rev=../../../../../../../../../../../../../../../../../../etc/passwd > > > HTTP Response 200 > > /index.php?rev=../../../../../../../../../etc/passwd HTTP Response 200 > > > > Il est indiqué "3 possible tentatives avec succès..." > > Y a t-il un danger que les mots de passe soient connus... ? > Les mots de passe, non, mais les logins et les mots de passe chiffrés. > Sans indiscrétion, quel est ce index.php moisi ? > Cordialement, JKB Le fichier d'index du site et pourquoi serait-il "moisi" ? p. ex : "http://trucmuche.fr/index.php?rev=kata.php"; > As tu essayé toi même et regardé les réponses http vues par le > navigateur, par exemple avec l'extension httpheader sur firefox? Comment fait-on avec " l'extension httpheader" ? André
Re: Tentatives possible réussies attaque serveur
Le 2 oct. 2015 à 12:33, BERTRAND Joël a écrit : > andre_deb...@numericable.fr a écrit : >> Bonjour, > > Bonjour, > >> Je reçois ce message d'alerte (logwatch), >> venant d'un serveur sous Debian : >> >> >> A total of 3 possible successful probes were detected >> (the following URLs contain strings that match one or >> more of a listing of strings that indicate a possible exploit): >> /index.php?rev=../ect/passwd HTTP Response 200 >> /index.php?rev=../../../../../../../../../../../../../../../../../../etc/passwd >> HTTP Response 200 >> /index.php?rev=../../../../../../../../../etc/passwd HTTP Response 200 >> >> >> Il est indiqué "3 possible tentatives avec succès..." >> >> Y a t-il un danger que les mots de passe soient connus... ? >> >> André >> > > Les mots de passe, non, mais les logins et les mots de passe chiffrés. > Sans indiscrétion, quel est ce index.php moisi ? > > Cordialement, > > JKB J'en ai tous les jours, ce n'est pas grave, en fait. Pour vous rendre compte de ce que ça donne, vous devriez tester une de ces URL. Normalement, ce qui passe dans la query string n'est pas pris en compte. >
Re: Opération bibliothèques publiques
Le 1 octobre 2015 18:54, moi-meme a écrit : > et quelque chose sur la plate-forme anglaise faite pour l'éducation : le > RaspberryPi. > On commence à trouver des livres en français. > Raspbian la distrib principale est un Debian ajusté. http://www.editions-eni.fr/livres/raspberry-pi-2-pack-de-demarrage-le-materiel-et-le-livre-l-essentiel-pour-commencer-avec-un-raspberry-pi-2/.380d805e79d9f2516a9451809b6c8221.html http://www.framboise314.fr/jessie-la-nouvelle-version-de-raspbian-est-sortie/ Bonne fin de semaine. Stef http://bn.parinux.org/p/agenda
Re: Tentatives possible réussies attaque serveur
Salut, andre_deb...@numericable.fr a écrit le 02/10/2015 11:10 : > Bonjour, > > Je reçois ce message d'alerte (logwatch), > venant d'un serveur sous Debian : > > > A total of 3 possible successful probes were detected > (the following URLs contain strings that match one or > more of a listing of strings that indicate a possible exploit): > /index.php?rev=../ect/passwd HTTP Response 200 > /index.php?rev=../../../../../../../../../../../../../../../../../../etc/passwd > > HTTP Response 200 > /index.php?rev=../../../../../../../../../etc/passwd HTTP Response 200 > > > Il est indiqué "3 possible tentatives avec succès..." > > Y a t-il un danger que les mots de passe soient connus... ? As tu essayé toi même et regardé les réponses http vues par le navigateur, par exemple avec l'extension httpheader sur firefox? -- Stéphane
Re: Tentatives possible réussies attaque serveur
andre_deb...@numericable.fr a écrit : Bonjour, Bonjour, Je reçois ce message d'alerte (logwatch), venant d'un serveur sous Debian : A total of 3 possible successful probes were detected (the following URLs contain strings that match one or more of a listing of strings that indicate a possible exploit): /index.php?rev=../ect/passwd HTTP Response 200 /index.php?rev=../../../../../../../../../../../../../../../../../../etc/passwd HTTP Response 200 /index.php?rev=../../../../../../../../../etc/passwd HTTP Response 200 Il est indiqué "3 possible tentatives avec succès..." Y a t-il un danger que les mots de passe soient connus... ? André Les mots de passe, non, mais les logins et les mots de passe chiffrés. Sans indiscrétion, quel est ce index.php moisi ? Cordialement, JKB
Tentatives possible réussies attaque serveur
Bonjour, Je reçois ce message d'alerte (logwatch), venant d'un serveur sous Debian : A total of 3 possible successful probes were detected (the following URLs contain strings that match one or more of a listing of strings that indicate a possible exploit): /index.php?rev=../ect/passwd HTTP Response 200 /index.php?rev=../../../../../../../../../../../../../../../../../../etc/passwd HTTP Response 200 /index.php?rev=../../../../../../../../../etc/passwd HTTP Response 200 Il est indiqué "3 possible tentatives avec succès..." Y a t-il un danger que les mots de passe soient connus... ? André
Re: Opération bibliothèques publiques
Le Thu, 01 Oct 2015 23:50:01 +0200, andre_debian a écrit : > Désolé... je déconseille les livres O'REILLY, > > que je trouve austères, trop théoriques et manquant de pédagogie. ciblés trop pointus > > O'Reilly a fait faillite, c'est pas un hasard. avait choisi une cible de spécialistes trop peu nombreux.