Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Que pensez-vous de ce message d'alerte?

7 réponses
Avatar
MichelG
Sur ce site (site commercial qui a l'air parfaitement honorable)

http://www.xlinesoft.com/phprunner/download.htm

En CLIQUANT (pas de danger avant) sur le bouton "Download now" pour
télécharger une version d 'essai, j'obtiens un avertissement que je n'ai
jamais vu auparavant:


-----------------------------------------------------------------------------------------------------------------
Copie texte de l'écran apparu sour Firefox 2.0.0.6
-----------------------------------------------------------------------------------------------------------------

Server Error in '/' Application.
A potentially dangerous Request.Cookies value was detected from the client
(referrer="...teid=4&dw-ontid=20&dw-ptid=312...").
Description: Request Validation has detected a potentially dangerous client
input value, and processing of the request has been aborted. This value may
indicate an attempt to compromise the security of your application, such as
a cross-site scripting attack. You can disable request validation by setting
validateRequest=false in the Page directive or in the configuration section.
However, it is strongly recommended that your application explicitly check
all inputs in this case.

Exception Details: System.Web.HttpRequestValidationException: A potentially
dangerous Request.Cookies value was detected from the client
(referrer="...teid=4&dw-ontid=20&dw-ptid=312...").

Source Error:

An unhandled exception was generated during the execution of the current web
request. Information regarding the origin and location of the exception can
be identified using the exception stack trace below.

Stack Trace:

[HttpRequestValidationException (0x80004005): A potentially dangerous
Request.Cookies value was detected from the client
(referrer="...teid=4&dw-ontid=20&dw-ptid=312...").]
System.Web.HttpRequest.ValidateString(String s, String valueName, String
collectionName) +240
System.Web.HttpRequest.ValidateCookieCollection(HttpCookieCollection cc)
+107
System.Web.HttpRequest.get_Cookies() +109
xLineSoft.download.Page_Load(Object sender, EventArgs e) +18
System.Web.UI.Control.OnLoad(EventArgs e) +67
System.Web.UI.Control.LoadRecursive() +35
System.Web.UI.Page.ProcessRequestMain() +2112
System.Web.UI.Page.ProcessRequest() +218
System.Web.UI.Page.ProcessRequest(HttpContext context) +18
System.Web.CallHandlerExecutionStep.System.Web.HttpApplication+IExecutionStep.Execute()
+179
System.Web.HttpApplication.ExecuteStep(IExecutionStep step, Boolean&
completedSynchronously) +87


Version Information: Microsoft .NET Framework Version:1.1.4322.2407; ASP.NET
Version:1.1.4322.2407
-----------------------------------------------------------------------------------------------------------------

A noter que dans leur conditions sur le respect de la vie privée, la société
écrit ( http://www.xlinesoft.com/privacy.htm )

" We sometimes use an outside ad company to display ads on our site. These
ads may contain cookies. Cookies received with banner ads may be collected
by our ad company, and we do not have access to this information."

En bref: des sociétés de publicité utilisent parfois des cookies sur notre
site, et nous ne savons pas ce qu'ils contiennent.


Que penser de ce message d' avertissement ci-dessus? Que signifie-t-il? (Je
ne suis pas assez calé en cookies pour comprendre) Y a t il un danger réel?

Merci à tous.


PS: mon système est protégé par Firewall + antivirus + Spybot S&D

7 réponses

Avatar
ts
"M" == MichelG writes:






M> Que penser de ce message d' avertissement ci-dessus? Que signifie-t-il? (Je
M> ne suis pas assez calé en cookies pour comprendre) Y a t il un danger réel?

Je ne sais pas si il y a un danger reel, mais en accèdant à la page que
vous avez donné, clamav bloque l'URL suivant

http://xxxxxxxxxxxx/include/cookies.js

(où xxxxxxxx est www.xlinesoft.com)

car il contient pour lui Worm.JS.Redlof.A


--

Guy Decoux





Avatar
Fabien LE LEZ
On 13 Sep 2007 15:50:59 GMT, "MichelG" :

Description: Request Validation has detected a potentially dangerous client
input value, and processing of the request has been aborted.


Je peux me tromper, mais il me semble que ce message signifie en gros
que un site a essayé d'accéder à un cookie enregistré pour un autre
site.

Le scénario classique, pour lequel une telle manipulation a été
interdite : tu te connectes sur le site de ta banque, qui crée un
cookie pour te reconnaître. Tu vas sur un autre site (le site d'un
pirate), qui récupère le cookie et effectue des opérations sur ton
compte bancaire.

Dans ce cas précis, c'est pas bien méchant, mais Firefox a tout à fait
raison de bloquer la requête. Ce qui ne t'empêche de toutes façons pas
de télécharger le logiciel en question. Mais bien entendu, vu les
méthodes utilisées sur leur site, teste le logiciel en profondeur (sur
un PC de test, éventuellement virtuel -- VMware est ton ami) avant de
l'utiliser.
Ce conseil vaut d'ailleurs pour tous les logiciels, quels que soient
la méthode d'obtention ou l'éditeur.

Avatar
mpg
Le (on) jeudi 13 septembre 2007 19:07, Fabien LE LEZ a écrit (wrote) :
teste le logiciel en profondeur (sur
un PC de test, éventuellement virtuel -- VMware est ton ami) avant de
l'utiliser.
Ce conseil vaut d'ailleurs pour tous les logiciels, quels que soient
la méthode d'obtention ou l'éditeur.


Même si la méthode est du genre secure APT, à savoir que le logiciel est
signé par une source de confiance ?

Manuel.

Avatar
Nicolas George
Fabien LE LEZ wrote in message
:
Je peux me tromper, mais il me semble que ce message signifie en gros
que un site a essayé d'accéder à un cookie enregistré pour un autre
site.

Le scénario classique, pour lequel une telle manipulation a été
interdite : tu te connectes sur le site de ta banque, qui crée un
cookie pour te reconnaître. Tu vas sur un autre site (le site d'un
pirate), qui récupère le cookie et effectue des opérations sur ton
compte bancaire.


Non, les cookies ne marchent pas comme ça : le serveur n'« essaye » pas de
récupérer un cookie, c'est le client qui envoie spontanément le cookie au
site auquel il est associé. Donc un site pirate ne peut en aucun cas aller
récupérer les cookies mis par un site de banque.

Ce qui est interdit, c'est de stocker un cookie pour un autre site que
soi-même. Les scénarios d'attaque que ça permettrait sont assez difficiles à
concevoir, c'est plutôt pour des raisons de confidentialité assez pipo (les
mêmes qui font diaboliser les cookies dans la presse grand public) que c'est
interdit.

Dans ce cas précis, c'est pas bien méchant, mais Firefox a tout à fait
raison de bloquer la requête.


De ce que j'ai compris, c'est le serveur qui affiche ce message,
probablement parce qu'il s'est vautré en envoyant un cookie qu'il ne
reconnaît pas lui-même.

Avatar
Fabien LE LEZ
On 13 Sep 2007 17:34:58 GMT, Nicolas George
<nicolas$:

Non, les cookies ne marchent pas comme ça : le serveur n'« essaye » pas de
récupérer un cookie, c'est le client qui envoie spontanément le cookie au
site auquel il est associé.


En HTTP normal, oui. Mais on parle ici d'un code Javascript qui
contient des fonctions SetCookie() et GetCookie().
http://www.xlinesoft.com/include/cookies.js

Avatar
Fabien LE LEZ
On 13 Sep 2007 17:29:42 GMT, mpg :

Même si la méthode est du genre secure APT, à savoir que le logiciel est
signé par une source de confiance ?


Si je ne m'abuse, Secure APT est juste un système qui permet de
détecter si un logiciel a été corrompu.
Si le logiciel est, dès le départ, un spyware (exemple : Microsoft
Windows Vista), tu peux prendre autant de mesures anti-corruption que
tu veux, le logiciel restera un spyware.
De même pour tous les problèmes d'instabilité (logiciel qui te
bousille un OS, par exemple).

Avatar
Nina Popravka
On 13 Sep 2007 17:07:18 GMT, Fabien LE LEZ
wrote:

Dans ce cas précis, c'est pas bien méchant, mais Firefox a tout à fait
raison de bloquer la requête.


Ca ne vient pas de FF. C'est un de ses anti machins.
--
Nina