Bonjour,
J'ai un petit site web perso (Apache, Debian).
Je précise que je connais tout ça extrêmement superficiellement (et que je ne suis pas informaticien).
J'ai reçu un mail d'un inconnu qui me dit que mon site est "vulnérable", "injection SQL", "accès
à mon identifiant SQL", etc.
J'ai cru à un spam, mais comme le français était correct,
j'ai répondu pour voir, et comme j'ai reçu une réponse, je me dit que
c'est peut être une vraie personne qui m'a écrit :) voire que mon site est peut être "vulnérable".
Mais plutôt que de prendre conseil avec cette personne (inquiétante et peu bavarde),
je me tourne vers cette aimable liste :
Qu'ai mal fait (ou pas fait) dans la configuration de Apache ?
(je précise que, grosso modo, je n'ai rien fait dans la configuration de Apache)
Merci d'avance.
PS. Dois-je stopper Apache le temps que vous me répondiez ? ;)
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/20110218131835.GB28682@allken-bernard.org
Bonjour, J'ai un petit site web perso (Apache, Debian). Je précise que je connais tout ça extrêmement superficiellement (et que je ne suis pas informaticien). J'ai reçu un mail d'un inconnu qui me dit que mon site est "vulnérable", "injection SQL", "accès à mon identifiant SQL", etc. J'ai cru à un spam, mais comme le français était correct, j'ai répondu pour voir, et comme j'ai reçu une réponse, je me dit que c'est peut être une vraie personne qui m'a écrit :) voire que mon site est peut être "vulnérable". Mais plutôt que de prendre conseil avec cette personne (inquiétante et peu bavarde), je me tourne vers cette aimable liste :
Qu'ai mal fait (ou pas fait) dans la configuration de Apache ?
(je précise que, grosso modo, je n'ai rien fait dans la configuration de Apache)
Merci d'avance.
PS. Dois-je stopper Apache le temps que vous me répondiez ? ;)
Bonjour, Les injections SQL ne viennent pas de la configuration d'Apache mais du code de l'application que fait tourner ton apache. Si tu as juste un site web avec du contenu statique (en gros, si tu n'as pas de base de données derrière), tu ne peux être sensible aux injections SQL. Alors utilise-tu une base de données (certainement Mysql ) ?
Comme solution de repli temporaire (Vaut mieux toujours amélirer le code), tu peux installer un waf : libapache-mod-security
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/
On 18/02/2011 14:18, Pierre Allken-Bernard wrote:
Bonjour,
J'ai un petit site web perso (Apache, Debian).
Je précise que je connais tout ça extrêmement superficiellement (et que je ne suis pas informaticien).
J'ai reçu un mail d'un inconnu qui me dit que mon site est "vulnérable", "injection SQL", "accès
à mon identifiant SQL", etc.
J'ai cru à un spam, mais comme le français était correct,
j'ai répondu pour voir, et comme j'ai reçu une réponse, je me dit que
c'est peut être une vraie personne qui m'a écrit :) voire que mon site est peut être "vulnérable".
Mais plutôt que de prendre conseil avec cette personne (inquiétante et peu bavarde),
je me tourne vers cette aimable liste :
Qu'ai mal fait (ou pas fait) dans la configuration de Apache ?
(je précise que, grosso modo, je n'ai rien fait dans la configuration de Apache)
Merci d'avance.
PS. Dois-je stopper Apache le temps que vous me répondiez ? ;)
Bonjour,
Les injections SQL ne viennent pas de la configuration d'Apache mais du
code de l'application que fait tourner ton apache.
Si tu as juste un site web avec du contenu statique (en gros, si tu n'as
pas de base de données derrière), tu ne peux être sensible aux
injections SQL.
Alors utilise-tu une base de données (certainement Mysql ) ?
Comme solution de repli temporaire (Vaut mieux toujours amélirer le
code), tu peux installer un waf : libapache-mod-security
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/4D5E75A0.2020808@gmail.com
Bonjour, J'ai un petit site web perso (Apache, Debian). Je précise que je connais tout ça extrêmement superficiellement (et que je ne suis pas informaticien). J'ai reçu un mail d'un inconnu qui me dit que mon site est "vulnérable", "injection SQL", "accès à mon identifiant SQL", etc. J'ai cru à un spam, mais comme le français était correct, j'ai répondu pour voir, et comme j'ai reçu une réponse, je me dit que c'est peut être une vraie personne qui m'a écrit :) voire que mon site est peut être "vulnérable". Mais plutôt que de prendre conseil avec cette personne (inquiétante et peu bavarde), je me tourne vers cette aimable liste :
Qu'ai mal fait (ou pas fait) dans la configuration de Apache ?
(je précise que, grosso modo, je n'ai rien fait dans la configuration de Apache)
Merci d'avance.
PS. Dois-je stopper Apache le temps que vous me répondiez ? ;)
Bonjour, Les injections SQL ne viennent pas de la configuration d'Apache mais du code de l'application que fait tourner ton apache. Si tu as juste un site web avec du contenu statique (en gros, si tu n'as pas de base de données derrière), tu ne peux être sensible aux injections SQL. Alors utilise-tu une base de données (certainement Mysql ) ?
Comme solution de repli temporaire (Vaut mieux toujours amélirer le code), tu peux installer un waf : libapache-mod-security
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/
Jean-Yves F. Barbier
On Fri, 18 Feb 2011 14:18:35 +0100, Pierre Allken-Bernard wrote:
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/20110218144615.70d21ed8@anubis.defcon1
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/
Jean-Michel OLTRA
Bonjour,
Le vendredi 18 février 2011, Pierre Allken-Bernard a écrit...
J'ai reçu un mail d'un inconnu qui me dit que mon site est "vulnérable", "injection SQL", "accès à mon identifiant SQL", etc.
Qu'ai mal fait (ou pas fait) dans la configuration de Apache ?
(je précise que, grosso modo, je n'ai rien fait dans la configuration de Apache)
PS. Dois-je stopper Apache le temps que vous me répondiez ? ;)
Ce n'est pas lié à Apache, mais au code du site ouèbe. Une saisie de formulaire doit être mal traitée et doit laisser passer une chaîne de caractère qui permet de faire de l'injection sql.
Tu trouveras abondance de documentation sur le ouèbe.
-- jm
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/
Bonjour,
Le vendredi 18 février 2011, Pierre Allken-Bernard a écrit...
J'ai reçu un mail d'un inconnu qui me dit que mon site est
"vulnérable", "injection SQL", "accès à mon identifiant SQL", etc.
Qu'ai mal fait (ou pas fait) dans la configuration de Apache ?
(je précise que, grosso modo, je n'ai rien fait dans la configuration
de Apache)
PS. Dois-je stopper Apache le temps que vous me répondiez ? ;)
Ce n'est pas lié à Apache, mais au code du site ouèbe. Une saisie de
formulaire doit être mal traitée et doit laisser passer une chaîne de
caractère qui permet de faire de l'injection sql.
Tu trouveras abondance de documentation sur le ouèbe.
--
jm
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/20110218134003.GH17339@espinasse
Le vendredi 18 février 2011, Pierre Allken-Bernard a écrit...
J'ai reçu un mail d'un inconnu qui me dit que mon site est "vulnérable", "injection SQL", "accès à mon identifiant SQL", etc.
Qu'ai mal fait (ou pas fait) dans la configuration de Apache ?
(je précise que, grosso modo, je n'ai rien fait dans la configuration de Apache)
PS. Dois-je stopper Apache le temps que vous me répondiez ? ;)
Ce n'est pas lié à Apache, mais au code du site ouèbe. Une saisie de formulaire doit être mal traitée et doit laisser passer une chaîne de caractère qui permet de faire de l'injection sql.
Tu trouveras abondance de documentation sur le ouèbe.
-- jm
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/
Fabien Givors (Debian packages)
This is an OpenPGP/MIME signed message (RFC 2440 and 3156) --------------enig1E41005358EC753B6BE2F0FB Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: quoted-printable
J'ai vu que tu utilisais phpMyAdmin, c'est peut-être une vieille ver sion qui contient une telle faille. Je rappelle quand même quelques conseils quand on utilise cette inte rface, 1) on ne met pas de lien vers elle sur la page principale de son site 2) on change l'url à laquelle elle apparaît (plutôt que http://monsite/phpmyadmin, on peut mettre http://monsite/prout/)
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/
This is an OpenPGP/MIME signed message (RFC 2440 and 3156)
--------------enig1E41005358EC753B6BE2F0FB
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: quoted-printable
J'ai vu que tu utilisais phpMyAdmin, c'est peut-être une vieille ver sion
qui contient une telle faille.
Je rappelle quand même quelques conseils quand on utilise cette inte rface,
1) on ne met pas de lien vers elle sur la page principale de son site
2) on change l'url à laquelle elle apparaît (plutôt que
http://monsite/phpmyadmin, on peut mettre http://monsite/prout/)
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/4D5E78F2.3010403@chezlefab.net
This is an OpenPGP/MIME signed message (RFC 2440 and 3156) --------------enig1E41005358EC753B6BE2F0FB Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: quoted-printable
J'ai vu que tu utilisais phpMyAdmin, c'est peut-être une vieille ver sion qui contient une telle faille. Je rappelle quand même quelques conseils quand on utilise cette inte rface, 1) on ne met pas de lien vers elle sur la page principale de son site 2) on change l'url à laquelle elle apparaît (plutôt que http://monsite/phpmyadmin, on peut mettre http://monsite/prout/)
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/
Jean-Michel OLTRA
Bonjour,
Le vendredi 18 février 2011, Pierre Allken-Bernard a écrit...
Donc Apache est innocenté, au temps pour moi, et c'est mon code php qui est incomplet, c'est ça ?
C'est ça. Il doit manquer du traitement de protection des saisies sur les formulaires, genre guillemets simple, par exemple, qui sont fortement utilisés dans les injections sql.
-- jm
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/
Bonjour,
Le vendredi 18 février 2011, Pierre Allken-Bernard a écrit...
Donc Apache est innocenté, au temps pour moi, et c'est mon code php
qui est incomplet, c'est ça ?
C'est ça. Il doit manquer du traitement de protection des saisies sur
les formulaires, genre guillemets simple, par exemple, qui sont
fortement utilisés dans les injections sql.
--
jm
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/20110218135632.GJ17339@espinasse
Le vendredi 18 février 2011, Pierre Allken-Bernard a écrit...
Donc Apache est innocenté, au temps pour moi, et c'est mon code php qui est incomplet, c'est ça ?
C'est ça. Il doit manquer du traitement de protection des saisies sur les formulaires, genre guillemets simple, par exemple, qui sont fortement utilisés dans les injections sql.
-- jm
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/
Pierre Allken-Bernard
Le 18/02/2011 à 14:35:28, MF Debian List a écrit :
Les injections SQL ne viennent pas de la configuration d'Apache mais du code de l'application que fait tourner ton apache. Si tu as juste un site web avec du contenu statique (en gros, si tu n'as pas de base de données derrière), tu ne peux être sensible aux injections SQL. Alors utilise-tu une base de données (certainement Mysql ) ?
Merci. Oui, mon site utiliser une base de données Mysql, et j'ai quelques pages web qui sont des formulaires qui renvoient vers des pages en php qui lisent et écrivent dans la base de donnée. Donc Apache est innocenté, au temps pour moi, et c'est mon code php qui est incomplet, c'est ça ?
Comme solution de repli temporaire (Vaut mieux toujours amélirer le code), tu peux installer un waf : libapache-mod-security
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/
Le 18/02/2011 à 14:35:28, MF Debian List a écrit :
Les injections SQL ne viennent pas de la configuration d'Apache mais du
code de l'application que fait tourner ton apache.
Si tu as juste un site web avec du contenu statique (en gros, si tu n'as
pas de base de données derrière), tu ne peux être sensible aux
injections SQL.
Alors utilise-tu une base de données (certainement Mysql ) ?
Merci.
Oui, mon site utiliser une base de données Mysql, et j'ai quelques pages web qui sont des formulaires
qui renvoient vers des pages en php qui lisent et écrivent dans la base de donnée.
Donc Apache est innocenté, au temps pour moi, et c'est mon code php
qui est incomplet, c'est ça ?
Comme solution de repli temporaire (Vaut mieux toujours amélirer le
code), tu peux installer un waf : libapache-mod-security
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/20110218135033.GB28904@allken-bernard.org
Le 18/02/2011 à 14:35:28, MF Debian List a écrit :
Les injections SQL ne viennent pas de la configuration d'Apache mais du code de l'application que fait tourner ton apache. Si tu as juste un site web avec du contenu statique (en gros, si tu n'as pas de base de données derrière), tu ne peux être sensible aux injections SQL. Alors utilise-tu une base de données (certainement Mysql ) ?
Merci. Oui, mon site utiliser une base de données Mysql, et j'ai quelques pages web qui sont des formulaires qui renvoient vers des pages en php qui lisent et écrivent dans la base de donnée. Donc Apache est innocenté, au temps pour moi, et c'est mon code php qui est incomplet, c'est ça ?
Comme solution de repli temporaire (Vaut mieux toujours amélirer le code), tu peux installer un waf : libapache-mod-security
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/
Pierre Allken-Bernard
Le 18/02/2011 à 14:49:38, Fabien Givors (Debian packages) a écrit :
J'ai vu que tu utilisais phpMyAdmin, c'est peut-être une vieille version qui contient une telle faille. Je rappelle quand même quelques conseils quand on utilise cette interface,
Pour moi ce n'est pas vraiment un rappel.
1) on ne met pas de lien vers elle sur la page principale de son site 2) on change l'url à laquelle elle apparaît (plutôt que http://monsite/phpmyadmin, on peut mettre http://monsite/prout/)
Cela dit, la faille peut également venir d'un des autres services que tu mets à disposition sur ton site. Vérifie que tu utilises bien les dernières versions de WebCalendar, etc.
En fait, il n'y a pas grand chose à jour. Je vais supprimer ce que je n'utilise pas, et mettre à jour ce que j'utilise,
Merci.
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/
Le 18/02/2011 à 14:49:38, Fabien Givors (Debian packages) a écrit :
J'ai vu que tu utilisais phpMyAdmin, c'est peut-être une vieille version
qui contient une telle faille.
Je rappelle quand même quelques conseils quand on utilise cette interface,
Pour moi ce n'est pas vraiment un rappel.
1) on ne met pas de lien vers elle sur la page principale de son site
2) on change l'url à laquelle elle apparaît (plutôt que
http://monsite/phpmyadmin, on peut mettre http://monsite/prout/)
Cela dit, la faille peut également venir d'un des autres services que tu
mets à disposition sur ton site. Vérifie que tu utilises bien les
dernières versions de WebCalendar, etc.
En fait, il n'y a pas grand chose à jour. Je vais supprimer ce
que je n'utilise pas, et mettre à jour ce que j'utilise,
Merci.
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/20110218135635.GD28904@allken-bernard.org
Le 18/02/2011 à 14:49:38, Fabien Givors (Debian packages) a écrit :
J'ai vu que tu utilisais phpMyAdmin, c'est peut-être une vieille version qui contient une telle faille. Je rappelle quand même quelques conseils quand on utilise cette interface,
Pour moi ce n'est pas vraiment un rappel.
1) on ne met pas de lien vers elle sur la page principale de son site 2) on change l'url à laquelle elle apparaît (plutôt que http://monsite/phpmyadmin, on peut mettre http://monsite/prout/)
Cela dit, la faille peut également venir d'un des autres services que tu mets à disposition sur ton site. Vérifie que tu utilises bien les dernières versions de WebCalendar, etc.
En fait, il n'y a pas grand chose à jour. Je vais supprimer ce que je n'utilise pas, et mettre à jour ce que j'utilise,
Merci.
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/
Jean-Bernard Yata
Bonjour Pierre,
Comme déjà répondu par la liste, la problématique se positionne au niveau du code de l applicatif embarqué avec Apache, je suppose du php ici. Il existe des outils te permettant une premiere analyse et detection des url vulnérables, parmis les débianisés :
- wapiti - nikto - openvas (anciennement nessus) - certains modes de nmap - paros proxy
non débianisé mais qui est à noter : burp proxy
Bien à toi,
Jean-Bernard
-- Best regards,
--
Jean-Bernard Yata System Engineer
Debian France Mirror Maintainer : debian.revolsys.fr --
Linux Debian User Group & Community : IRC : irc.debian-mirror.com/#linux WWW : http://www.debian-mirror.com
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/
Bonjour Pierre,
Comme déjà répondu par la liste, la problématique se positionne au
niveau du code de l applicatif embarqué avec Apache, je suppose du php ici.
Il existe des outils te permettant une premiere analyse et detection des
url vulnérables, parmis les débianisés :
- wapiti
- nikto
- openvas (anciennement nessus)
- certains modes de nmap
- paros proxy
non débianisé mais qui est à noter : burp proxy
Bien à toi,
Jean-Bernard
--
Best regards,
--
Jean-Bernard Yata
System Engineer
Debian France Mirror Maintainer : debian.revolsys.fr
--
Linux Debian User Group & Community :
IRC : irc.debian-mirror.com/#linux
WWW : http://www.debian-mirror.com
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/4D5E797E.10603@revolsys.fr
Comme déjà répondu par la liste, la problématique se positionne au niveau du code de l applicatif embarqué avec Apache, je suppose du php ici. Il existe des outils te permettant une premiere analyse et detection des url vulnérables, parmis les débianisés :
- wapiti - nikto - openvas (anciennement nessus) - certains modes de nmap - paros proxy
non débianisé mais qui est à noter : burp proxy
Bien à toi,
Jean-Bernard
-- Best regards,
--
Jean-Bernard Yata System Engineer
Debian France Mirror Maintainer : debian.revolsys.fr --
Linux Debian User Group & Community : IRC : irc.debian-mirror.com/#linux WWW : http://www.debian-mirror.com
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/
Dominique Asselineau
Pierre Allken-Bernard wrote on Fri, Feb 18, 2011 at 02:18:35PM +0100
Bonjour, J'ai un petit site web perso (Apache, Debian). Je précise que je connais tout ça extrêmement superficiellement (et que je ne suis pas informaticien). J'ai reçu un mail d'un inconnu qui me dit que mon site est "vulnérable", "injection SQL", "accès à mon identifiant SQL", etc. J'ai cru à un spam, mais comme le français était correct, j'ai répondu pour voir, et comme j'ai reçu une réponse, je me dit que c'est peut être une vraie personne qui m'a écrit :) voire que mon site est peut être "vulnérable". Mais plutôt que de prendre conseil avec cette personne (inquiétante et peu bavarde), je me tourne vers cette aimable liste :
Qu'ai mal fait (ou pas fait) dans la configuration de Apache ?
(je précise que, grosso modo, je n'ai rien fait dans la configuration de Apache)
Le fichier de config contient très probablement les login et mot de passe d'accès à la base de données, et peut-être y a-t-il un moyen de lire en clair ce fichier de config, par un autre protocole que HTTP par ex. ou en HTTP s'il y a un défaut de config du serveur Apache, ou bien si l'application n'est vraiment pas secure (param. de config dans un fichier texte non filtré par Apache).
Et puis la base de données ne devrait pas être accessible depuis une machine externe, du moins pas avec les mêmes codes d'accès.
Dominique --
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/
Pierre Allken-Bernard wrote on Fri, Feb 18, 2011 at 02:18:35PM +0100
Bonjour,
J'ai un petit site web perso (Apache, Debian).
Je précise que je connais tout ça extrêmement superficiellement (et que je ne suis pas informaticien).
J'ai reçu un mail d'un inconnu qui me dit que mon site est "vulnérable", "injection SQL", "accès
à mon identifiant SQL", etc.
J'ai cru à un spam, mais comme le français était correct,
j'ai répondu pour voir, et comme j'ai reçu une réponse, je me dit que
c'est peut être une vraie personne qui m'a écrit :) voire que mon site est peut être "vulnérable".
Mais plutôt que de prendre conseil avec cette personne (inquiétante et peu bavarde),
je me tourne vers cette aimable liste :
Qu'ai mal fait (ou pas fait) dans la configuration de Apache ?
(je précise que, grosso modo, je n'ai rien fait dans la configuration de Apache)
Le fichier de config contient très probablement les login et mot de
passe d'accès à la base de données, et peut-être y a-t-il un moyen de
lire en clair ce fichier de config, par un autre protocole que HTTP
par ex. ou en HTTP s'il y a un défaut de config du serveur Apache, ou
bien si l'application n'est vraiment pas secure (param. de config dans
un fichier texte non filtré par Apache).
Et puis la base de données ne devrait pas être accessible depuis une
machine externe, du moins pas avec les mêmes codes d'accès.
Dominique
--
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/20110218140351.GB27209@telecom-paristech.fr
Pierre Allken-Bernard wrote on Fri, Feb 18, 2011 at 02:18:35PM +0100
Bonjour, J'ai un petit site web perso (Apache, Debian). Je précise que je connais tout ça extrêmement superficiellement (et que je ne suis pas informaticien). J'ai reçu un mail d'un inconnu qui me dit que mon site est "vulnérable", "injection SQL", "accès à mon identifiant SQL", etc. J'ai cru à un spam, mais comme le français était correct, j'ai répondu pour voir, et comme j'ai reçu une réponse, je me dit que c'est peut être une vraie personne qui m'a écrit :) voire que mon site est peut être "vulnérable". Mais plutôt que de prendre conseil avec cette personne (inquiétante et peu bavarde), je me tourne vers cette aimable liste :
Qu'ai mal fait (ou pas fait) dans la configuration de Apache ?
(je précise que, grosso modo, je n'ai rien fait dans la configuration de Apache)
Le fichier de config contient très probablement les login et mot de passe d'accès à la base de données, et peut-être y a-t-il un moyen de lire en clair ce fichier de config, par un autre protocole que HTTP par ex. ou en HTTP s'il y a un défaut de config du serveur Apache, ou bien si l'application n'est vraiment pas secure (param. de config dans un fichier texte non filtré par Apache).
Et puis la base de données ne devrait pas être accessible depuis une machine externe, du moins pas avec les mêmes codes d'accès.
Dominique --
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/
MF Debian List
On 18/02/2011 14:51, Jean-Bernard Yata wrote:
Bonjour Pierre,
Comme déjà répondu par la liste, la problématique se positionne au niveau du code de l applicatif embarqué avec Apache, je suppose du php ici. Il existe des outils te permettant une premiere analyse et detection des url vulnérables, parmis les débianisés :
- wapiti - nikto - openvas (anciennement nessus) - certains modes de nmap - paros proxy
non débianisé mais qui est à noter : burp proxy
Bien à toi,
Jean-Bernard
Je suis Ok avec ces Outils, on a encore w3af et toutes la série de l'OWASP. Bon OpenVAS, c'est un peut tirer une roquette pour une fourmi et si je me rappelle bien, Pierre a signalé qu'il était débutant en informatique, donc l'interprétation des résutats peut-être compliquée, surtout avec les nombreux faux négatifs que ça amène.
le plug-in firefox sql Inject est peut-être moins efficace, mais il a l'avantage d'être simple et d'indiqué où est l'injection et quels sont les caractères non-échappées. Après, d'un point de vue personnel, Paros Proxy me paraît le meilleur d'entre eux, au moins pour vérifier que le mail reçu n'est pas un canular.
Après vérification,Pierre, de toute façon, le mieux est que tu te rapproches du code.
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/
On 18/02/2011 14:51, Jean-Bernard Yata wrote:
Bonjour Pierre,
Comme déjà répondu par la liste, la problématique se positionne au
niveau du code de l applicatif embarqué avec Apache, je suppose du php
ici.
Il existe des outils te permettant une premiere analyse et detection
des url vulnérables, parmis les débianisés :
- wapiti
- nikto
- openvas (anciennement nessus)
- certains modes de nmap
- paros proxy
non débianisé mais qui est à noter : burp proxy
Bien à toi,
Jean-Bernard
Je suis Ok avec ces Outils, on a encore w3af et toutes la série de l'OWASP.
Bon OpenVAS, c'est un peut tirer une roquette pour une fourmi
et si je me rappelle bien, Pierre a signalé qu'il était débutant en
informatique, donc l'interprétation des résutats peut-être compliquée,
surtout avec les nombreux faux négatifs que ça amène.
le plug-in firefox sql Inject est peut-être moins efficace, mais il a
l'avantage d'être simple et d'indiqué où est l'injection et quels sont
les caractères non-échappées.
Après, d'un point de vue personnel, Paros Proxy me paraît le meilleur
d'entre eux, au moins pour vérifier que le mail reçu n'est pas un canular.
Après vérification,Pierre, de toute façon, le mieux est que tu te
rapproches du code.
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/4D5E8143.4060201@gmail.com
Comme déjà répondu par la liste, la problématique se positionne au niveau du code de l applicatif embarqué avec Apache, je suppose du php ici. Il existe des outils te permettant une premiere analyse et detection des url vulnérables, parmis les débianisés :
- wapiti - nikto - openvas (anciennement nessus) - certains modes de nmap - paros proxy
non débianisé mais qui est à noter : burp proxy
Bien à toi,
Jean-Bernard
Je suis Ok avec ces Outils, on a encore w3af et toutes la série de l'OWASP. Bon OpenVAS, c'est un peut tirer une roquette pour une fourmi et si je me rappelle bien, Pierre a signalé qu'il était débutant en informatique, donc l'interprétation des résutats peut-être compliquée, surtout avec les nombreux faux négatifs que ça amène.
le plug-in firefox sql Inject est peut-être moins efficace, mais il a l'avantage d'être simple et d'indiqué où est l'injection et quels sont les caractères non-échappées. Après, d'un point de vue personnel, Paros Proxy me paraît le meilleur d'entre eux, au moins pour vérifier que le mail reçu n'est pas un canular.
Après vérification,Pierre, de toute façon, le mieux est que tu te rapproches du code.
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/