Index du forum »»  Sécurité »» [Résolu] - OVH et Hacker, je fais quoi moi ? ;)

[Résolu] - OVH et Hacker, je fais quoi moi ? ;)#8818

19Contributeur(s)
AnonymedeveloppeurAdeaxelTribal-DolphincheevassPSTLcarnikgsnipe[-Jarod-]ricenterloloPatrickmrottafouinefliaigreserge81lukysnake94400
3 Modérateur(s)
developpeurjpbJireck
snipe snipeicon_post
dev, je vient de lire un mail qui dit qui dit que c definitif, tu croit pas qu on devrai preparer dans le config un $ovh et installer en standard se hack :)

une foit mit comme ca, on aura plus a s en oquper.
Anonyme Anonymeicon_post
C quoi le patch ?
La commande $remp à mettre dans le footer.php ?

Je l'ai fait, j'arrive bien sur la page où on rentre l'ID et PW, et puis je suis redirigé à nouveau...

ou alors j'ai loupé une étape ?
Anonyme Anonymeicon_post
Ca déraille toujours car dans la page où tu rentres ton ID et PW administrateur, traine toujours la commande :

<FORM action="admin.php" method="post" name="adminlogin">

Et tout ce qui se réféère à admin.php tombe dans le piège...

[ Message édité par : developpeur : 27-11-2003 13:02 ]
developpeur developpeuricon_post
avec le patch ?
[-Jarod-] [-Jarod-]icon_post
C'est quand meme super lourd de faire l'amalgame comme ça....

et vraiment pénalisant !

je vous soutien....
cheevass cheevassicon_post
voila ou ont arrivent avec les couilles de OVH je propose que quelqu'un peux nous remetre toutes les manipes a faire depuis le debut ca serra bien plus simple pour tous le monde.
ricenter ricentericon_post
je suis aussi confronté à ce soucis et j'ai suivi à la lettre la modif du patch, mais petit HIC !!!! lorsque je rentre l'url de mon site j'ai une belle page blanche qui s'affiche !!!!!! je sui sen core en 4.8 P4.

Merci d'avance pour vos lumières

axel axelicon_post
il sont super fort chez OVH...

v'la qu'on a plus le droit d'avoir des noms de fichiers standard...

Quel bande de rigolo !!
PSTL PSTLicon_post
apparament à ce que j'en ai compris avant hier soir et hier OVH a eu le droit a une attaque en regle de la part d'indélicats sur des sites hébergés chez eux et de type PHP-Nuke.
Le nombre de site chez eux de type PHP-Nuke ou compatible dépasse surement le millier et se faisant pour parer dans l'urgence aux attaques soit il faisait ce qu'ils ont fait soit les machines hébergeants au moins un PHP-Nuke dessus allaient tomber les unes apres les autres.
Ils ont donc optés sur le verouillage d'admin de facon a protéger le reste du site et aussi les autres sites hébergés sur les machines mutualisées.

La mesure est radicale voir agacante de par l'assimilation directe de NPDS avec PHP-Nuke mais j'imagine que dans l'urgence ca doti pas etre simple de faire le tri
Anonyme Anonymeicon_post
Une âme charitable pourrait-elle résumer depuis le début pour les "pas très forts", ce qu'il faut faire pour contourner la mesure OVH ?

Amicalement


Daniel
PSTL PSTLicon_post
c'est on ne peut plus simple

Premièrement tu t'inscrit comme membre (c'est la moindre des choses)

2°) tu vas dans la rubrique Maj-Online downloader le patch OVH

3°) tu lis le fichier texte dedans qui t'explique les opérations à réaliser avec les fichier contenus

Et voila :-)
developpeur developpeuricon_post
ricenter : page blanche c'est à dire ?
Patrick Patrickicon_post
Salut Dev,
Je viens de charger tes fichiers et de renommer admin.php... rien ne change, toujours redirection... si ce n'est que la page met effectivement plus longtemps à s'afficher :#
Galère!
Je suis le forum, @+
Patrick

Pour info : Ovh a créé une page de "solutions" http://guides.ovh.com/NoHackAllowed/


[ Message édité par : Patrick : 27-11-2003 16:50 ]
mrotta mrottaicon_post
Petite question avant la prière :-D

Ca marche sur la 5 avec ou sans coyote :-?

Merci
PSTL PSTLicon_post
Je suis suis en 5 P1 sans nonos (enfin runner ou je sais plus ;-))

et ca marche