Le Vendredi 5 Janvier 2007 11:49, René Bantegnie a écrit : > Le jeudi 04 janvier 2007 à 23:31 -0500, David Giard a écrit : > > Sylvain Rocheleau est déjà au courant... (Je lui ai téléphoné..) Il > > dit qu'il va s'occuper de ça demain matin.. En tout Cas.. Je c bien > > qu'il doit avoir une vie. Mais personnellement, je serais pas capable > > de dormir avec un serveur hacké branché sur le net. > > Ce genre de piratage arrive régulièrement, il vise les sites qui tourne > avec php-mysql si j'ai bien compris et plus particulièrement les CMS. > Ce que j'aimerais savoir c'est si la faille de sécurité est au niveau du > serveur ou de la conception des pages. > René
Le problème vient souvent d'un mélange entre les paramêtres dans php.ini : ; Safe Mode ; safe_mode = On ... safe_mode_exec_dir = /répertoire-inexistant # Autorise seulement à pouvoir éxecuter des scripts serveurs *.sh dans se répertoire... qui n'existe pas ... disable_functions = exec,highlight_file,passthru,popen,proc_open,shell_exec,show_source,system # Désactive les éxecutions d'appels système telque : exec,system, passthru... ... Si tu n'as pas accès au php.ini, certaines options peuvent être passées par un .htaccess Derniere remarque, pour connaitre ses options lorsqu'on est hébergé : une page avec : <?php phpinfo(); ?> Te permets de connaitre les options dans "Configuration PHP Core" ... -- ubuntu-fr mailing list [email protected] https://lists.ubuntu.com/mailman/listinfo/ubuntu-fr
