Bonjour,
J'ai un petit site web perso (Apache, Debian).
Je précise que je connais tout ça extrêmement superficiellement (et que je ne suis pas informaticien).
J'ai reçu un mail d'un inconnu qui me dit que mon site est "vulnérable", "injection SQL", "accès
à mon identifiant SQL", etc.
J'ai cru à un spam, mais comme le français était correct,
j'ai répondu pour voir, et comme j'ai reçu une réponse, je me dit que
c'est peut être une vraie personne qui m'a écrit :) voire que mon site est peut être "vulnérable".
Mais plutôt que de prendre conseil avec cette personne (inquiétante et peu bavarde),
je me tourne vers cette aimable liste :
Qu'ai mal fait (ou pas fait) dans la configuration de Apache ?
(je précise que, grosso modo, je n'ai rien fait dans la configuration de Apache)
Merci d'avance.
PS. Dois-je stopper Apache le temps que vous me répondiez ? ;)
Bonjour,
J'ai un petit site web perso (Apache, Debian).
Je précise que je connais tout ça extrêmement superficiellement (et que je ne suis pas informaticien).
J'ai reçu un mail d'un inconnu qui me dit que mon site est "vulnérable", "injection SQL", "accès
à mon identifiant SQL", etc.
J'ai cru à un spam, mais comme le français était correct,
j'ai répondu pour voir, et comme j'ai reçu une réponse, je me dit que
c'est peut être une vraie personne qui m'a écrit :) voire que mon site est peut être "vulnérable".
Mais plutôt que de prendre conseil avec cette personne (inquiétante et peu bavarde),
je me tourne vers cette aimable liste :
Qu'ai mal fait (ou pas fait) dans la configuration de Apache ?
(je précise que, grosso modo, je n'ai rien fait dans la configuration de Apache)
Merci d'avance.
PS. Dois-je stopper Apache le temps que vous me répondiez ? ;)
Bonjour,
J'ai un petit site web perso (Apache, Debian).
Je précise que je connais tout ça extrêmement superficiellement (et que je ne suis pas informaticien).
J'ai reçu un mail d'un inconnu qui me dit que mon site est "vulnérable", "injection SQL", "accès
à mon identifiant SQL", etc.
J'ai cru à un spam, mais comme le français était correct,
j'ai répondu pour voir, et comme j'ai reçu une réponse, je me dit que
c'est peut être une vraie personne qui m'a écrit :) voire que mon site est peut être "vulnérable".
Mais plutôt que de prendre conseil avec cette personne (inquiétante et peu bavarde),
je me tourne vers cette aimable liste :
Qu'ai mal fait (ou pas fait) dans la configuration de Apache ?
(je précise que, grosso modo, je n'ai rien fait dans la configuration de Apache)
Merci d'avance.
PS. Dois-je stopper Apache le temps que vous me répondiez ? ;)
ne suis pas informaticien). J'ai reçu un mail d'un inconnu qui me di t que
mon site est "vulnérable", "injection SQL", "accès à mon i dentifiant SQL",
etc. J'ai cru à un spam, mais comme le français était corr ect,
j'ai répondu pour voir, et comme j'ai reçu une réponse, je me dit que
c'est peut être une vraie personne qui m'a écrit :) voire que m on site est
peut être "vulnérable". Mais plutôt que de prendre conseil avec cette
personne (inquiétante et peu bavarde), je me tourne vers cette aimab le
liste :
Qu'ai mal fait (ou pas fait) dans la configuration de Apache ?
(je précise que, grosso modo, je n'ai rien fait dans la configuratio n de
Apache)
ne suis pas informaticien). J'ai reçu un mail d'un inconnu qui me di t que
mon site est "vulnérable", "injection SQL", "accès à mon i dentifiant SQL",
etc. J'ai cru à un spam, mais comme le français était corr ect,
j'ai répondu pour voir, et comme j'ai reçu une réponse, je me dit que
c'est peut être une vraie personne qui m'a écrit :) voire que m on site est
peut être "vulnérable". Mais plutôt que de prendre conseil avec cette
personne (inquiétante et peu bavarde), je me tourne vers cette aimab le
liste :
Qu'ai mal fait (ou pas fait) dans la configuration de Apache ?
(je précise que, grosso modo, je n'ai rien fait dans la configuratio n de
Apache)
ne suis pas informaticien). J'ai reçu un mail d'un inconnu qui me di t que
mon site est "vulnérable", "injection SQL", "accès à mon i dentifiant SQL",
etc. J'ai cru à un spam, mais comme le français était corr ect,
j'ai répondu pour voir, et comme j'ai reçu une réponse, je me dit que
c'est peut être une vraie personne qui m'a écrit :) voire que m on site est
peut être "vulnérable". Mais plutôt que de prendre conseil avec cette
personne (inquiétante et peu bavarde), je me tourne vers cette aimab le
liste :
Qu'ai mal fait (ou pas fait) dans la configuration de Apache ?
(je précise que, grosso modo, je n'ai rien fait dans la configuratio n de
Apache)
J'ai reçu un mail d'un inconnu qui me dit que mon site est
"vulnérable", "injection SQL", "accès à mon identifiant SQL", etc.
Qu'ai mal fait (ou pas fait) dans la configuration de Apache ?
(je précise que, grosso modo, je n'ai rien fait dans la configuration
de Apache)
PS. Dois-je stopper Apache le temps que vous me répondiez ? ;)
J'ai reçu un mail d'un inconnu qui me dit que mon site est
"vulnérable", "injection SQL", "accès à mon identifiant SQL", etc.
Qu'ai mal fait (ou pas fait) dans la configuration de Apache ?
(je précise que, grosso modo, je n'ai rien fait dans la configuration
de Apache)
PS. Dois-je stopper Apache le temps que vous me répondiez ? ;)
J'ai reçu un mail d'un inconnu qui me dit que mon site est
"vulnérable", "injection SQL", "accès à mon identifiant SQL", etc.
Qu'ai mal fait (ou pas fait) dans la configuration de Apache ?
(je précise que, grosso modo, je n'ai rien fait dans la configuration
de Apache)
PS. Dois-je stopper Apache le temps que vous me répondiez ? ;)
Bonjour,
Le vendredi 18 février 2011, Pierre Allken-Bernard a écrit...J'ai reçu un mail d'un inconnu qui me dit que mon site est
"vulnérable", "injection SQL", "accès à mon identifiant SQL", etc.
Bonjour,
Le vendredi 18 février 2011, Pierre Allken-Bernard a écrit...
J'ai reçu un mail d'un inconnu qui me dit que mon site est
"vulnérable", "injection SQL", "accès à mon identifiant SQL", etc.
Bonjour,
Le vendredi 18 février 2011, Pierre Allken-Bernard a écrit...J'ai reçu un mail d'un inconnu qui me dit que mon site est
"vulnérable", "injection SQL", "accès à mon identifiant SQL", etc.
Donc Apache est innocenté, au temps pour moi, et c'est mon code php
qui est incomplet, c'est ça ?
Donc Apache est innocenté, au temps pour moi, et c'est mon code php
qui est incomplet, c'est ça ?
Donc Apache est innocenté, au temps pour moi, et c'est mon code php
qui est incomplet, c'est ça ?
Les injections SQL ne viennent pas de la configuration d'Apache mais du
code de l'application que fait tourner ton apache.
Si tu as juste un site web avec du contenu statique (en gros, si tu n'as
pas de base de données derrière), tu ne peux être sensible aux
injections SQL.
Alors utilise-tu une base de données (certainement Mysql ) ?
Comme solution de repli temporaire (Vaut mieux toujours amélirer le
code), tu peux installer un waf : libapache-mod-security
Les injections SQL ne viennent pas de la configuration d'Apache mais du
code de l'application que fait tourner ton apache.
Si tu as juste un site web avec du contenu statique (en gros, si tu n'as
pas de base de données derrière), tu ne peux être sensible aux
injections SQL.
Alors utilise-tu une base de données (certainement Mysql ) ?
Comme solution de repli temporaire (Vaut mieux toujours amélirer le
code), tu peux installer un waf : libapache-mod-security
Les injections SQL ne viennent pas de la configuration d'Apache mais du
code de l'application que fait tourner ton apache.
Si tu as juste un site web avec du contenu statique (en gros, si tu n'as
pas de base de données derrière), tu ne peux être sensible aux
injections SQL.
Alors utilise-tu une base de données (certainement Mysql ) ?
Comme solution de repli temporaire (Vaut mieux toujours amélirer le
code), tu peux installer un waf : libapache-mod-security
J'ai vu que tu utilisais phpMyAdmin, c'est peut-être une vieille version
qui contient une telle faille.
Je rappelle quand même quelques conseils quand on utilise cette interface,
1) on ne met pas de lien vers elle sur la page principale de son site
2) on change l'url à laquelle elle apparaît (plutôt que
http://monsite/phpmyadmin, on peut mettre http://monsite/prout/)
Cela dit, la faille peut également venir d'un des autres services que tu
mets à disposition sur ton site. Vérifie que tu utilises bien les
dernières versions de WebCalendar, etc.
J'ai vu que tu utilisais phpMyAdmin, c'est peut-être une vieille version
qui contient une telle faille.
Je rappelle quand même quelques conseils quand on utilise cette interface,
1) on ne met pas de lien vers elle sur la page principale de son site
2) on change l'url à laquelle elle apparaît (plutôt que
http://monsite/phpmyadmin, on peut mettre http://monsite/prout/)
Cela dit, la faille peut également venir d'un des autres services que tu
mets à disposition sur ton site. Vérifie que tu utilises bien les
dernières versions de WebCalendar, etc.
J'ai vu que tu utilisais phpMyAdmin, c'est peut-être une vieille version
qui contient une telle faille.
Je rappelle quand même quelques conseils quand on utilise cette interface,
1) on ne met pas de lien vers elle sur la page principale de son site
2) on change l'url à laquelle elle apparaît (plutôt que
http://monsite/phpmyadmin, on peut mettre http://monsite/prout/)
Cela dit, la faille peut également venir d'un des autres services que tu
mets à disposition sur ton site. Vérifie que tu utilises bien les
dernières versions de WebCalendar, etc.
Bonjour,
J'ai un petit site web perso (Apache, Debian).
Je précise que je connais tout ça extrêmement superficiellement (et que je ne suis pas informaticien).
J'ai reçu un mail d'un inconnu qui me dit que mon site est "vulnérable", "injection SQL", "accès
à mon identifiant SQL", etc.
J'ai cru à un spam, mais comme le français était correct,
j'ai répondu pour voir, et comme j'ai reçu une réponse, je me dit que
c'est peut être une vraie personne qui m'a écrit :) voire que mon site est peut être "vulnérable".
Mais plutôt que de prendre conseil avec cette personne (inquiétante et peu bavarde),
je me tourne vers cette aimable liste :
Qu'ai mal fait (ou pas fait) dans la configuration de Apache ?
(je précise que, grosso modo, je n'ai rien fait dans la configuration de Apache)
Bonjour,
J'ai un petit site web perso (Apache, Debian).
Je précise que je connais tout ça extrêmement superficiellement (et que je ne suis pas informaticien).
J'ai reçu un mail d'un inconnu qui me dit que mon site est "vulnérable", "injection SQL", "accès
à mon identifiant SQL", etc.
J'ai cru à un spam, mais comme le français était correct,
j'ai répondu pour voir, et comme j'ai reçu une réponse, je me dit que
c'est peut être une vraie personne qui m'a écrit :) voire que mon site est peut être "vulnérable".
Mais plutôt que de prendre conseil avec cette personne (inquiétante et peu bavarde),
je me tourne vers cette aimable liste :
Qu'ai mal fait (ou pas fait) dans la configuration de Apache ?
(je précise que, grosso modo, je n'ai rien fait dans la configuration de Apache)
Bonjour,
J'ai un petit site web perso (Apache, Debian).
Je précise que je connais tout ça extrêmement superficiellement (et que je ne suis pas informaticien).
J'ai reçu un mail d'un inconnu qui me dit que mon site est "vulnérable", "injection SQL", "accès
à mon identifiant SQL", etc.
J'ai cru à un spam, mais comme le français était correct,
j'ai répondu pour voir, et comme j'ai reçu une réponse, je me dit que
c'est peut être une vraie personne qui m'a écrit :) voire que mon site est peut être "vulnérable".
Mais plutôt que de prendre conseil avec cette personne (inquiétante et peu bavarde),
je me tourne vers cette aimable liste :
Qu'ai mal fait (ou pas fait) dans la configuration de Apache ?
(je précise que, grosso modo, je n'ai rien fait dans la configuration de Apache)
Bonjour Pierre,
Comme déjà répondu par la liste, la problématique se positionne au
niveau du code de l applicatif embarqué avec Apache, je suppose du php
ici.
Il existe des outils te permettant une premiere analyse et detection
des url vulnérables, parmis les débianisés :
- wapiti
- nikto
- openvas (anciennement nessus)
- certains modes de nmap
- paros proxy
non débianisé mais qui est à noter : burp proxy
Bien à toi,
Jean-Bernard
Bonjour Pierre,
Comme déjà répondu par la liste, la problématique se positionne au
niveau du code de l applicatif embarqué avec Apache, je suppose du php
ici.
Il existe des outils te permettant une premiere analyse et detection
des url vulnérables, parmis les débianisés :
- wapiti
- nikto
- openvas (anciennement nessus)
- certains modes de nmap
- paros proxy
non débianisé mais qui est à noter : burp proxy
Bien à toi,
Jean-Bernard
Bonjour Pierre,
Comme déjà répondu par la liste, la problématique se positionne au
niveau du code de l applicatif embarqué avec Apache, je suppose du php
ici.
Il existe des outils te permettant une premiere analyse et detection
des url vulnérables, parmis les débianisés :
- wapiti
- nikto
- openvas (anciennement nessus)
- certains modes de nmap
- paros proxy
non débianisé mais qui est à noter : burp proxy
Bien à toi,
Jean-Bernard