Index du forum »»  Sécurité »» Audit v5.0 RUNNER

Nouveau sujet
 Audit v5.0 RUNNER#16485Répondre

12Contributeur(s)
developpeuroimNoSPGiamDocAnonymelebowBorisTitowebservor[-Jarod-]Jireckurbain
3 Modérateur(s)
developpeurjpbJireck
NoSP NoSPicon_post
le pauvre dev va nous detester je crois :-P
GiamDoc GiamDocicon_post
Mais Nan!
developpeur developpeuricon_post
Je ne déteste jamais quelqu'un qui m'aide ! - Je trouve au contraire que vous êtes plustôt "fidèle" dans le genre suivit ... et ce n'est ni moi, ni NPDS, ni la communauté qui va s'en plaindre.

Ceci étant, nouvelle version d'url_protect dans les bacs depuis 5 minutes :-)
NoSP NoSPicon_post
developpeur developpeuricon_post
NoSP : une idée / si je développais une fonction sécurisée qui permettrais de s'abonner (non pas à une newletter comme tu me le proposais) mais à url_protect ?

L'idée étant comme pour un anti-virus de proposer aux webmasters une interface super-simple pour mettre à jour (avec leur accord) la dernière version d'url_protect.php ?

A suivre
GiamDoc GiamDocicon_post
c'est plus un développeur , c'est un génie :-D
lebow lebowicon_post
génial idée !!! :=!
Anonyme Anonymeicon_post
Hello je suis Romano un poto de NoSP :)

Je te donne mon avi perso.
Je pense que la plupart des mots "sensibles" sont répertoriés dans url protect donc je me demande un peu ce que tu veux mettre à jour dedans (tu bloques l'exploitation de XSS grâce a !document.cookie! banni, tu empêches l'exploitation de SQL Injection grâce à select, union banni ok).

Cepandant, on ne passe pas forcement par une url pour expoiter une faille. On peut utiliser un cookie ou un formulaire (upload), et je ne sais pas si ton code bloquerai également ces types de variables (à priori il filtre !document.cookie! mais pas UNION SELECT sur des variables POST).

Sans oublier qu'il y a peut être encore moyen de contourner le filtre (on a peut être pas tout trouvé :-D ) !

Je pense que le mieu serai, dans l'interface d'administration, de faire une partie sécurité où le webmaster est au courant des derniers problèmes de sécu sur NPDS avec un lien du patch correctif.

Cette partie news serai gérée par toi, tu posterais une alerte qui s'afficherai sur tous les portails NPDS inscrits.

Voilà c'est mon idée sur la chose :=!
webservor webservoricon_post
Romano > effectivement, t'es encore plus génie que dev le génie. (:d)

Sinon, en plus d'afficher les MAJs, il faudrait ajouter un truc "Vérifier la version de NPDS" comme sur d'autre CMS/Scripts ...(ba vi, tant qu'a faire)
developpeur developpeuricon_post
Citation : Anonyme

Hello je suis Romano un poto de NoSP :)
==> tcho roman

Je te donne mon avi perso.
Je pense que la plupart des mots "sensibles" sont répertoriés dans url protect donc je me demande un peu ce que tu veux mettre à jour dedans (tu bloques l'exploitation de XSS grâce a !!document.cookie!! banni, tu empêches l'exploitation de SQL Injection grâce à select, union banni ok).
==> l'exemple de Santy ou de la dernière attaque contre PHPBB (Le forum de NPDS est un PHPBB 1.x) sont des exemples de ce qu'url_protect permet de faire : en fait il a été conçu pour lutter contre la charge CPU générée par les attaques de Santy.

Cepandant, on ne passe pas forcement par une url pour expoiter une faille. On peut utiliser un cookie ou un formulaire (upload), et je ne sais pas si ton code bloquerai également ces types de variables (à priori il filtre !!document.cookie!! mais pas UNION SELECT sur des variables POST).
Sans oublier qu'il y a peut être encore moyen de contourner le filtre (on a peut être pas tout trouvé :-D ) !
==> Yes, derrière url_protect, il y a RemoveHack ... mais le "monde parfait" n'existe pas ...

Je pense que le mieu serai, dans l'interface d'administration, de faire une partie sécurité où le webmaster est au courant des derniers problèmes de sécu sur NPDS avec un lien du patch correctif.
Cette partie news serai gérée par toi, tu posterais une alerte qui s'afficherai sur tous les portails NPDS inscrits.
==> C'est l'idée de base avec en plus la possibilité d'installer rapidement un composant de sécurité (comme URL_PROTECT).


On parle de la même chose en fait. je vais bosser sur ce genre de concept après Sable et si NoSP et/ou toi avez encore un peut de temps ... / vous me direz ce que vosu en pensez.
Anonyme Anonymeicon_post
Oui bien sur je peux r'aider sans soucis. Je pense que si NoSP est libre il t'aidera volontier egalement ;)

Dans ce cas ce projet semble effectivement interessant, il permeterai en cas de decouverte de faille, de corriger rapidement le problème avant une publication d'exploit publique par exemple.

Bonne initiative :=!
NoSP NoSPicon_post
Pas de problème (avec plaisir même :) ) DoncRomano première chose tu t'inscris :)
[-Jarod-] [-Jarod-]icon_post
:=! pour l'état d'esprit !
NoSP NoSPicon_post
ouep c'est ça pour la NPDS attitude :b
Jireck Jireckicon_post
Dev > Ca aide ce que je t'est filer ?