La société Microsoft est-elle suicidaire ? ou bien veut-elle que l'on migre
tous vers Unix Linux !!!
En Effet, Il est extrêmement difficile de configurer IIS de sorte que les
comptes anonymes web ou auteurs ne puisse pas se balader à travers tous les
disques dures de d'une machine.
Pour vous en rendre compte vous-même téléchargez le fichier «
explorasp.asp »
A l'adresse suivante http://www.aspfr.com/code.aspx?ID)048 et installer le
sur le serveur de votre fournisseur de services.
Grace au FSO « file system object » j'ai pu lire tout le contenu de tous les
sites web hébergés par mon fournisseur. Et de surcroit tous les fichiers
system de windows et j'en passe.
C'est exactement la même chose pour les serveurs windows 2003 de la société
pour laquelle je travaille.
J'ai eu beau respecter scrupuleusement pas à pas les recommandations
compliquées de MSDN pour sécuriser les machines mais c'est un véritable
calvaire !
Pool d'isolation ? même les super logiciels comme « Hosting controller » ou
« Plesk »
N'arrivent pas à configurer les « ACL » de manière sure !
Donc si quelqu'un connaît la solution pour un site web de sorte que le «
FSO » ne puisse pas aller se balader ailleurs que dans sa propre cour qu'il
me fasse signe !
Merci.
La société Microsoft est-elle suicidaire ? ou bien veut-elle que l'on migre
tous vers Unix Linux !!!
En Effet, Il est extrêmement difficile de configurer IIS de sorte que les
comptes anonymes web ou auteurs ne puisse pas se balader à travers tous les
disques dures de d'une machine.
Pour vous en rendre compte vous-même téléchargez le fichier «
explorasp.asp »
A l'adresse suivante http://www.aspfr.com/code.aspx?ID)048 et installer le
sur le serveur de votre fournisseur de services.
Grace au FSO « file system object » j'ai pu lire tout le contenu de tous les
sites web hébergés par mon fournisseur. Et de surcroit tous les fichiers
system de windows et j'en passe.
C'est exactement la même chose pour les serveurs windows 2003 de la société
pour laquelle je travaille.
J'ai eu beau respecter scrupuleusement pas à pas les recommandations
compliquées de MSDN pour sécuriser les machines mais c'est un véritable
calvaire !
Pool d'isolation ? même les super logiciels comme « Hosting controller » ou
« Plesk »
N'arrivent pas à configurer les « ACL » de manière sure !
Donc si quelqu'un connaît la solution pour un site web de sorte que le «
FSO » ne puisse pas aller se balader ailleurs que dans sa propre cour qu'il
me fasse signe !
Merci.
La société Microsoft est-elle suicidaire ? ou bien veut-elle que l'on migre
tous vers Unix Linux !!!
En Effet, Il est extrêmement difficile de configurer IIS de sorte que les
comptes anonymes web ou auteurs ne puisse pas se balader à travers tous les
disques dures de d'une machine.
Pour vous en rendre compte vous-même téléchargez le fichier «
explorasp.asp »
A l'adresse suivante http://www.aspfr.com/code.aspx?ID)048 et installer le
sur le serveur de votre fournisseur de services.
Grace au FSO « file system object » j'ai pu lire tout le contenu de tous les
sites web hébergés par mon fournisseur. Et de surcroit tous les fichiers
system de windows et j'en passe.
C'est exactement la même chose pour les serveurs windows 2003 de la société
pour laquelle je travaille.
J'ai eu beau respecter scrupuleusement pas à pas les recommandations
compliquées de MSDN pour sécuriser les machines mais c'est un véritable
calvaire !
Pool d'isolation ? même les super logiciels comme « Hosting controller » ou
« Plesk »
N'arrivent pas à configurer les « ACL » de manière sure !
Donc si quelqu'un connaît la solution pour un site web de sorte que le «
FSO » ne puisse pas aller se balader ailleurs que dans sa propre cour qu'il
me fasse signe !
Merci.
La société Microsoft est-elle suicidaire ? ou bien veut-elle que l'on
migre tous vers Unix Linux !!!
En Effet, Il est extrêmement difficile de configurer IIS de sorte que
les comptes anonymes web ou auteurs ne puisse pas se balader à
travers tous les disques dures de d'une machine.
Pour vous en rendre compte vous-même téléchargez le fichier «
explorasp.asp »
A l'adresse suivante http://www.aspfr.com/code.aspx?ID)048 et
installer le sur le serveur de votre fournisseur de services.
Grace au FSO « file system object » j'ai pu lire tout le contenu de
tous les sites web hébergés par mon fournisseur. Et de surcroit tous
les fichiers system de windows et j'en passe.
C'est exactement la même chose pour les serveurs windows 2003 de la
société pour laquelle je travaille.
J'ai eu beau respecter scrupuleusement pas à pas les recommandations
compliquées de MSDN pour sécuriser les machines mais c'est un
véritable calvaire !
Pool d'isolation ? même les super logiciels comme « Hosting
controller » ou « Plesk »
N'arrivent pas à configurer les « ACL » de manière sure !
Donc si quelqu'un connaît la solution pour un site web de sorte que
le « FSO » ne puisse pas aller se balader ailleurs que dans sa propre
cour qu'il me fasse signe !
Merci.
La société Microsoft est-elle suicidaire ? ou bien veut-elle que l'on
migre tous vers Unix Linux !!!
En Effet, Il est extrêmement difficile de configurer IIS de sorte que
les comptes anonymes web ou auteurs ne puisse pas se balader à
travers tous les disques dures de d'une machine.
Pour vous en rendre compte vous-même téléchargez le fichier «
explorasp.asp »
A l'adresse suivante http://www.aspfr.com/code.aspx?ID)048 et
installer le sur le serveur de votre fournisseur de services.
Grace au FSO « file system object » j'ai pu lire tout le contenu de
tous les sites web hébergés par mon fournisseur. Et de surcroit tous
les fichiers system de windows et j'en passe.
C'est exactement la même chose pour les serveurs windows 2003 de la
société pour laquelle je travaille.
J'ai eu beau respecter scrupuleusement pas à pas les recommandations
compliquées de MSDN pour sécuriser les machines mais c'est un
véritable calvaire !
Pool d'isolation ? même les super logiciels comme « Hosting
controller » ou « Plesk »
N'arrivent pas à configurer les « ACL » de manière sure !
Donc si quelqu'un connaît la solution pour un site web de sorte que
le « FSO » ne puisse pas aller se balader ailleurs que dans sa propre
cour qu'il me fasse signe !
Merci.
La société Microsoft est-elle suicidaire ? ou bien veut-elle que l'on
migre tous vers Unix Linux !!!
En Effet, Il est extrêmement difficile de configurer IIS de sorte que
les comptes anonymes web ou auteurs ne puisse pas se balader à
travers tous les disques dures de d'une machine.
Pour vous en rendre compte vous-même téléchargez le fichier «
explorasp.asp »
A l'adresse suivante http://www.aspfr.com/code.aspx?ID)048 et
installer le sur le serveur de votre fournisseur de services.
Grace au FSO « file system object » j'ai pu lire tout le contenu de
tous les sites web hébergés par mon fournisseur. Et de surcroit tous
les fichiers system de windows et j'en passe.
C'est exactement la même chose pour les serveurs windows 2003 de la
société pour laquelle je travaille.
J'ai eu beau respecter scrupuleusement pas à pas les recommandations
compliquées de MSDN pour sécuriser les machines mais c'est un
véritable calvaire !
Pool d'isolation ? même les super logiciels comme « Hosting
controller » ou « Plesk »
N'arrivent pas à configurer les « ACL » de manière sure !
Donc si quelqu'un connaît la solution pour un site web de sorte que
le « FSO » ne puisse pas aller se balader ailleurs que dans sa propre
cour qu'il me fasse signe !
Merci.
La société Microsoft est-elle suicidaire ? ou bien veut-elle que l'on
migre
tous vers Unix Linux !!!
En Effet, Il est extrêmement difficile de configurer IIS de sorte que les
comptes anonymes web ou auteurs ne puisse pas se balader à travers tous
les
disques dures de d'une machine.
Pour vous en rendre compte vous-même téléchargez le fichier «
explorasp.asp »
A l'adresse suivante http://www.aspfr.com/code.aspx?ID)048 et installer
le
sur le serveur de votre fournisseur de services.
Grace au FSO « file system object » j'ai pu lire tout le contenu de tous
les
sites web hébergés par mon fournisseur. Et de surcroit tous les fichiers
system de windows et j'en passe.
C'est exactement la même chose pour les serveurs windows 2003 de la
société
pour laquelle je travaille.
J'ai eu beau respecter scrupuleusement pas à pas les recommandations
compliquées de MSDN pour sécuriser les machines mais c'est un véritable
calvaire !
Pool d'isolation ? même les super logiciels comme « Hosting controller »
ou
« Plesk »
N'arrivent pas à configurer les « ACL » de manière sure !
Donc si quelqu'un connaît la solution pour un site web de sorte que le «
FSO » ne puisse pas aller se balader ailleurs que dans sa propre cour
qu'il
me fasse signe !
Merci.
La société Microsoft est-elle suicidaire ? ou bien veut-elle que l'on
migre
tous vers Unix Linux !!!
En Effet, Il est extrêmement difficile de configurer IIS de sorte que les
comptes anonymes web ou auteurs ne puisse pas se balader à travers tous
les
disques dures de d'une machine.
Pour vous en rendre compte vous-même téléchargez le fichier «
explorasp.asp »
A l'adresse suivante http://www.aspfr.com/code.aspx?ID)048 et installer
le
sur le serveur de votre fournisseur de services.
Grace au FSO « file system object » j'ai pu lire tout le contenu de tous
les
sites web hébergés par mon fournisseur. Et de surcroit tous les fichiers
system de windows et j'en passe.
C'est exactement la même chose pour les serveurs windows 2003 de la
société
pour laquelle je travaille.
J'ai eu beau respecter scrupuleusement pas à pas les recommandations
compliquées de MSDN pour sécuriser les machines mais c'est un véritable
calvaire !
Pool d'isolation ? même les super logiciels comme « Hosting controller »
ou
« Plesk »
N'arrivent pas à configurer les « ACL » de manière sure !
Donc si quelqu'un connaît la solution pour un site web de sorte que le «
FSO » ne puisse pas aller se balader ailleurs que dans sa propre cour
qu'il
me fasse signe !
Merci.
La société Microsoft est-elle suicidaire ? ou bien veut-elle que l'on
migre
tous vers Unix Linux !!!
En Effet, Il est extrêmement difficile de configurer IIS de sorte que les
comptes anonymes web ou auteurs ne puisse pas se balader à travers tous
les
disques dures de d'une machine.
Pour vous en rendre compte vous-même téléchargez le fichier «
explorasp.asp »
A l'adresse suivante http://www.aspfr.com/code.aspx?ID)048 et installer
le
sur le serveur de votre fournisseur de services.
Grace au FSO « file system object » j'ai pu lire tout le contenu de tous
les
sites web hébergés par mon fournisseur. Et de surcroit tous les fichiers
system de windows et j'en passe.
C'est exactement la même chose pour les serveurs windows 2003 de la
société
pour laquelle je travaille.
J'ai eu beau respecter scrupuleusement pas à pas les recommandations
compliquées de MSDN pour sécuriser les machines mais c'est un véritable
calvaire !
Pool d'isolation ? même les super logiciels comme « Hosting controller »
ou
« Plesk »
N'arrivent pas à configurer les « ACL » de manière sure !
Donc si quelqu'un connaît la solution pour un site web de sorte que le «
FSO » ne puisse pas aller se balader ailleurs que dans sa propre cour
qu'il
me fasse signe !
Merci.
Bonsoir,
Le remarque de Thierry est judicieuse...
De là, à passer à Linux ! Avez-vous essayé de configurer un serveur web
une machine Linux... sans formation... à la main ?
Les administrateurs ou plutôt employeurs qui "mettent" leur entreprise en
vitrine doivent faire preuve d'un minimum de savoir-faire. Je dis cela
attaque personnelle, loin de moi cette idée. Mais c'est un risque à ne pas
courir simplement pour les heures perdues en cas de problème !
Un employeur ne peut pas demander à un employé non formé d'envoyer son
entreprise... au bûcher ! Tout cela n'est pas sérieux.
J'ai pris le temps d'essayer ce code chez 2 FAI .Net... Dieu merci, mis à
part le nom des disques on ne voit rien d'autre et accède à rien d'autre.
faudrait qu'ils modifient simplement leur paramétrage et... je le leur
car n'étant pas vraiment un "cador" de ce type de code !
Pour les outils, chez MS, il y a Internet Security Toolkit, c'est un très
bon début.
Des articles comme :
http://www.microsoft.com/france/technet/securite/secmod10.mspx
et ceci :
Et puis ceci :
Mais rien ne remplace la formation. Ce n'est pas en 1 semaine de stage que
l'on sait tout sur la sécurité. C'est un travail de longue haleine. Il
pouvoir se mettre dans la peau d'un pirate pour sécuriser ses biens.
Comme vous le voyez, votre question est très importante et va sûrement
soulever d'autres questions et réponses toutes aussi animées les unes que
autres. Si des admins web passent par-là et nous donnent leur avis sur la
question se serait pas mal non plus.
Bonne continuation.
PAB.
[MVP Windows - Shell/User]
"jluc" a écrit :
> La société Microsoft est-elle suicidaire ? ou bien veut-elle que l'on
> tous vers Unix Linux !!!
>
>
>
> En Effet, Il est extrêmement difficile de configurer IIS de sorte que
> comptes anonymes web ou auteurs ne puisse pas se balader à travers tous
> disques dures de d'une machine.
>
> Pour vous en rendre compte vous-même téléchargez le fichier «
> explorasp.asp »
>
> A l'adresse suivante http://www.aspfr.com/code.aspx?ID)048 et
> sur le serveur de votre fournisseur de services.
>
> Grace au FSO « file system object » j'ai pu lire tout le contenu de tous
> sites web hébergés par mon fournisseur. Et de surcroit tous les fichiers
> system de windows et j'en passe.
>
> C'est exactement la même chose pour les serveurs windows 2003 de la
> pour laquelle je travaille.
>
> J'ai eu beau respecter scrupuleusement pas à pas les recommandations
> compliquées de MSDN pour sécuriser les machines mais c'est un véritable
> calvaire !
>
> Pool d'isolation ? même les super logiciels comme « Hosting controller »
> « Plesk »
>
> N'arrivent pas à configurer les « ACL » de manière sure !
>
> Donc si quelqu'un connaît la solution pour un site web de sorte que le «
> FSO » ne puisse pas aller se balader ailleurs que dans sa propre cour
> me fasse signe !
>
> Merci.
>
>
>
Bonsoir,
Le remarque de Thierry est judicieuse...
De là, à passer à Linux ! Avez-vous essayé de configurer un serveur web
une machine Linux... sans formation... à la main ?
Les administrateurs ou plutôt employeurs qui "mettent" leur entreprise en
vitrine doivent faire preuve d'un minimum de savoir-faire. Je dis cela
attaque personnelle, loin de moi cette idée. Mais c'est un risque à ne pas
courir simplement pour les heures perdues en cas de problème !
Un employeur ne peut pas demander à un employé non formé d'envoyer son
entreprise... au bûcher ! Tout cela n'est pas sérieux.
J'ai pris le temps d'essayer ce code chez 2 FAI .Net... Dieu merci, mis à
part le nom des disques on ne voit rien d'autre et accède à rien d'autre.
faudrait qu'ils modifient simplement leur paramétrage et... je le leur
car n'étant pas vraiment un "cador" de ce type de code !
Pour les outils, chez MS, il y a Internet Security Toolkit, c'est un très
bon début.
Des articles comme :
http://www.microsoft.com/france/technet/securite/secmod10.mspx
et ceci :
Et puis ceci :
Mais rien ne remplace la formation. Ce n'est pas en 1 semaine de stage que
l'on sait tout sur la sécurité. C'est un travail de longue haleine. Il
pouvoir se mettre dans la peau d'un pirate pour sécuriser ses biens.
Comme vous le voyez, votre question est très importante et va sûrement
soulever d'autres questions et réponses toutes aussi animées les unes que
autres. Si des admins web passent par-là et nous donnent leur avis sur la
question se serait pas mal non plus.
Bonne continuation.
PAB.
[MVP Windows - Shell/User]
"jluc" a écrit :
> La société Microsoft est-elle suicidaire ? ou bien veut-elle que l'on
> tous vers Unix Linux !!!
>
>
>
> En Effet, Il est extrêmement difficile de configurer IIS de sorte que
> comptes anonymes web ou auteurs ne puisse pas se balader à travers tous
> disques dures de d'une machine.
>
> Pour vous en rendre compte vous-même téléchargez le fichier «
> explorasp.asp »
>
> A l'adresse suivante http://www.aspfr.com/code.aspx?ID)048 et
> sur le serveur de votre fournisseur de services.
>
> Grace au FSO « file system object » j'ai pu lire tout le contenu de tous
> sites web hébergés par mon fournisseur. Et de surcroit tous les fichiers
> system de windows et j'en passe.
>
> C'est exactement la même chose pour les serveurs windows 2003 de la
> pour laquelle je travaille.
>
> J'ai eu beau respecter scrupuleusement pas à pas les recommandations
> compliquées de MSDN pour sécuriser les machines mais c'est un véritable
> calvaire !
>
> Pool d'isolation ? même les super logiciels comme « Hosting controller »
> « Plesk »
>
> N'arrivent pas à configurer les « ACL » de manière sure !
>
> Donc si quelqu'un connaît la solution pour un site web de sorte que le «
> FSO » ne puisse pas aller se balader ailleurs que dans sa propre cour
> me fasse signe !
>
> Merci.
>
>
>
Bonsoir,
Le remarque de Thierry est judicieuse...
De là, à passer à Linux ! Avez-vous essayé de configurer un serveur web
une machine Linux... sans formation... à la main ?
Les administrateurs ou plutôt employeurs qui "mettent" leur entreprise en
vitrine doivent faire preuve d'un minimum de savoir-faire. Je dis cela
attaque personnelle, loin de moi cette idée. Mais c'est un risque à ne pas
courir simplement pour les heures perdues en cas de problème !
Un employeur ne peut pas demander à un employé non formé d'envoyer son
entreprise... au bûcher ! Tout cela n'est pas sérieux.
J'ai pris le temps d'essayer ce code chez 2 FAI .Net... Dieu merci, mis à
part le nom des disques on ne voit rien d'autre et accède à rien d'autre.
faudrait qu'ils modifient simplement leur paramétrage et... je le leur
car n'étant pas vraiment un "cador" de ce type de code !
Pour les outils, chez MS, il y a Internet Security Toolkit, c'est un très
bon début.
Des articles comme :
http://www.microsoft.com/france/technet/securite/secmod10.mspx
et ceci :
Et puis ceci :
Mais rien ne remplace la formation. Ce n'est pas en 1 semaine de stage que
l'on sait tout sur la sécurité. C'est un travail de longue haleine. Il
pouvoir se mettre dans la peau d'un pirate pour sécuriser ses biens.
Comme vous le voyez, votre question est très importante et va sûrement
soulever d'autres questions et réponses toutes aussi animées les unes que
autres. Si des admins web passent par-là et nous donnent leur avis sur la
question se serait pas mal non plus.
Bonne continuation.
PAB.
[MVP Windows - Shell/User]
"jluc" a écrit :
> La société Microsoft est-elle suicidaire ? ou bien veut-elle que l'on
> tous vers Unix Linux !!!
>
>
>
> En Effet, Il est extrêmement difficile de configurer IIS de sorte que
> comptes anonymes web ou auteurs ne puisse pas se balader à travers tous
> disques dures de d'une machine.
>
> Pour vous en rendre compte vous-même téléchargez le fichier «
> explorasp.asp »
>
> A l'adresse suivante http://www.aspfr.com/code.aspx?ID)048 et
> sur le serveur de votre fournisseur de services.
>
> Grace au FSO « file system object » j'ai pu lire tout le contenu de tous
> sites web hébergés par mon fournisseur. Et de surcroit tous les fichiers
> system de windows et j'en passe.
>
> C'est exactement la même chose pour les serveurs windows 2003 de la
> pour laquelle je travaille.
>
> J'ai eu beau respecter scrupuleusement pas à pas les recommandations
> compliquées de MSDN pour sécuriser les machines mais c'est un véritable
> calvaire !
>
> Pool d'isolation ? même les super logiciels comme « Hosting controller »
> « Plesk »
>
> N'arrivent pas à configurer les « ACL » de manière sure !
>
> Donc si quelqu'un connaît la solution pour un site web de sorte que le «
> FSO » ne puisse pas aller se balader ailleurs que dans sa propre cour
> me fasse signe !
>
> Merci.
>
>
>
Peut être déjà commencer par ne pas donner les droits en lecture à
l'utilisateur IUSR_xxx sur tout le disque... et ensuite désactiver
"Enable Parent Paths" (ou son équivalent en français) dans IIS...
Peut être déjà commencer par ne pas donner les droits en lecture à
l'utilisateur IUSR_xxx sur tout le disque... et ensuite désactiver
"Enable Parent Paths" (ou son équivalent en français) dans IIS...
Peut être déjà commencer par ne pas donner les droits en lecture à
l'utilisateur IUSR_xxx sur tout le disque... et ensuite désactiver
"Enable Parent Paths" (ou son équivalent en français) dans IIS...
Merci pour cette idée,
mais "Enable Parent Paths" n'a jamais été activée
et si je désactive IUSR_xxx sur tout le disque
les utilisateurs ne peuvent plus acceder à rien du tout...
"Thierry Schembri" wrote in message
news:e9I5nA%Peut être déjà commencer par ne pas donner les droits en lecture à
l'utilisateur IUSR_xxx sur tout le disque... et ensuite désactiver
l'option "Enable Parent Paths" (ou son équivalent en français) dans
IIS...
Merci pour cette idée,
mais "Enable Parent Paths" n'a jamais été activée
et si je désactive IUSR_xxx sur tout le disque
les utilisateurs ne peuvent plus acceder à rien du tout...
"Thierry Schembri" <tschembri@hydromail.net> wrote in message
news:e9I5nA%23UFHA.3044@TK2MSFTNGP10.phx.gbl...
Peut être déjà commencer par ne pas donner les droits en lecture à
l'utilisateur IUSR_xxx sur tout le disque... et ensuite désactiver
l'option "Enable Parent Paths" (ou son équivalent en français) dans
IIS...
Merci pour cette idée,
mais "Enable Parent Paths" n'a jamais été activée
et si je désactive IUSR_xxx sur tout le disque
les utilisateurs ne peuvent plus acceder à rien du tout...
"Thierry Schembri" wrote in message
news:e9I5nA%Peut être déjà commencer par ne pas donner les droits en lecture à
l'utilisateur IUSR_xxx sur tout le disque... et ensuite désactiver
l'option "Enable Parent Paths" (ou son équivalent en français) dans
IIS...
La société Microsoft est-elle suicidaire ? ou bien veut-elle que l'on
migre
tous vers Unix Linux !!!
En Effet, Il est extrêmement difficile de configurer IIS de sorte que les
comptes anonymes web ou auteurs ne puisse pas se balader à travers tous
les
disques dures de d'une machine.
Pour vous en rendre compte vous-même téléchargez le fichier «
explorasp.asp »
A l'adresse suivante http://www.aspfr.com/code.aspx?ID)048 et installer
le
sur le serveur de votre fournisseur de services.
Grace au FSO « file system object » j'ai pu lire tout le contenu de tous
les
sites web hébergés par mon fournisseur. Et de surcroit tous les fichiers
system de windows et j'en passe.
C'est exactement la même chose pour les serveurs windows 2003 de la
société
pour laquelle je travaille.
J'ai eu beau respecter scrupuleusement pas à pas les recommandations
compliquées de MSDN pour sécuriser les machines mais c'est un véritable
calvaire !
Pool d'isolation ? même les super logiciels comme « Hosting controller »
ou
« Plesk »
N'arrivent pas à configurer les « ACL » de manière sure !
Donc si quelqu'un connaît la solution pour un site web de sorte que le «
FSO » ne puisse pas aller se balader ailleurs que dans sa propre cour
qu'il
me fasse signe !
Merci.
La société Microsoft est-elle suicidaire ? ou bien veut-elle que l'on
migre
tous vers Unix Linux !!!
En Effet, Il est extrêmement difficile de configurer IIS de sorte que les
comptes anonymes web ou auteurs ne puisse pas se balader à travers tous
les
disques dures de d'une machine.
Pour vous en rendre compte vous-même téléchargez le fichier «
explorasp.asp »
A l'adresse suivante http://www.aspfr.com/code.aspx?ID)048 et installer
le
sur le serveur de votre fournisseur de services.
Grace au FSO « file system object » j'ai pu lire tout le contenu de tous
les
sites web hébergés par mon fournisseur. Et de surcroit tous les fichiers
system de windows et j'en passe.
C'est exactement la même chose pour les serveurs windows 2003 de la
société
pour laquelle je travaille.
J'ai eu beau respecter scrupuleusement pas à pas les recommandations
compliquées de MSDN pour sécuriser les machines mais c'est un véritable
calvaire !
Pool d'isolation ? même les super logiciels comme « Hosting controller »
ou
« Plesk »
N'arrivent pas à configurer les « ACL » de manière sure !
Donc si quelqu'un connaît la solution pour un site web de sorte que le «
FSO » ne puisse pas aller se balader ailleurs que dans sa propre cour
qu'il
me fasse signe !
Merci.
La société Microsoft est-elle suicidaire ? ou bien veut-elle que l'on
migre
tous vers Unix Linux !!!
En Effet, Il est extrêmement difficile de configurer IIS de sorte que les
comptes anonymes web ou auteurs ne puisse pas se balader à travers tous
les
disques dures de d'une machine.
Pour vous en rendre compte vous-même téléchargez le fichier «
explorasp.asp »
A l'adresse suivante http://www.aspfr.com/code.aspx?ID)048 et installer
le
sur le serveur de votre fournisseur de services.
Grace au FSO « file system object » j'ai pu lire tout le contenu de tous
les
sites web hébergés par mon fournisseur. Et de surcroit tous les fichiers
system de windows et j'en passe.
C'est exactement la même chose pour les serveurs windows 2003 de la
société
pour laquelle je travaille.
J'ai eu beau respecter scrupuleusement pas à pas les recommandations
compliquées de MSDN pour sécuriser les machines mais c'est un véritable
calvaire !
Pool d'isolation ? même les super logiciels comme « Hosting controller »
ou
« Plesk »
N'arrivent pas à configurer les « ACL » de manière sure !
Donc si quelqu'un connaît la solution pour un site web de sorte que le «
FSO » ne puisse pas aller se balader ailleurs que dans sa propre cour
qu'il
me fasse signe !
Merci.
Bonjour,
J'ai bien lu les remarques de tous le monde et je suis perplexe.
Dans mon cas, il y a moyen de naviguer dans pas mal de répertoires
(pas tous) avec cette page ASP.
Mettons un répertoire C:X dans lequel je peux entrer et un C:Y ou
j'ai un acces denied. La seule différence est que pour X j'ai le
group Users avec les droits "Read & exécute, List folder content,
Read". Si je supprime Users dans la sécurité de X IUSR_machine n'a
plus d'accès.
Le compte ISUR_machine est dans le group Guests et pas dans Users et
IUSR_machine n'est autorisé que sur le répertoire wwwroot (comme il
se doit je pense) et les chemins parents ne sont pas activés.
Si je regarde dans le groupe Users je vois dans les membres "NT
AUTORITYAuthenticatedUsers(s-1-5-11)". Est-ce à dire que
IUSR_machine fait partie automatiquement du groupe Users par
l'entremise de "AuthenticatedUsers" ??
Dans ce cas, je ne vois que 2 possibilités: soit je supprime le
groupe Users au niveau de la sécurité soit je doit ajouter un "deny"
partout pour IUSR_Machine .
Je fais quoi ? J'ai loupé quelque chose ? Qui a une aspirine ?
Gloup ;o)
"jluc" a écrit dans le message de news:
427e1237$0$1433$La société Microsoft est-elle suicidaire ? ou bien veut-elle que l'on
migre
tous vers Unix Linux !!!
En Effet, Il est extrêmement difficile de configurer IIS de sorte
que les comptes anonymes web ou auteurs ne puisse pas se balader à
travers tous les
disques dures de d'une machine.
Pour vous en rendre compte vous-même téléchargez le fichier «
explorasp.asp »
A l'adresse suivante http://www.aspfr.com/code.aspx?ID)048 et
installer le
sur le serveur de votre fournisseur de services.
Grace au FSO « file system object » j'ai pu lire tout le contenu de
tous les
sites web hébergés par mon fournisseur. Et de surcroit tous les
fichiers system de windows et j'en passe.
C'est exactement la même chose pour les serveurs windows 2003 de la
société
pour laquelle je travaille.
J'ai eu beau respecter scrupuleusement pas à pas les recommandations
compliquées de MSDN pour sécuriser les machines mais c'est un
véritable calvaire !
Pool d'isolation ? même les super logiciels comme « Hosting
controller » ou
« Plesk »
N'arrivent pas à configurer les « ACL » de manière sure !
Donc si quelqu'un connaît la solution pour un site web de sorte que
le « FSO » ne puisse pas aller se balader ailleurs que dans sa
propre cour qu'il
me fasse signe !
Merci.
Bonjour,
J'ai bien lu les remarques de tous le monde et je suis perplexe.
Dans mon cas, il y a moyen de naviguer dans pas mal de répertoires
(pas tous) avec cette page ASP.
Mettons un répertoire C:X dans lequel je peux entrer et un C:Y ou
j'ai un acces denied. La seule différence est que pour X j'ai le
group Users avec les droits "Read & exécute, List folder content,
Read". Si je supprime Users dans la sécurité de X IUSR_machine n'a
plus d'accès.
Le compte ISUR_machine est dans le group Guests et pas dans Users et
IUSR_machine n'est autorisé que sur le répertoire wwwroot (comme il
se doit je pense) et les chemins parents ne sont pas activés.
Si je regarde dans le groupe Users je vois dans les membres "NT
AUTORITYAuthenticatedUsers(s-1-5-11)". Est-ce à dire que
IUSR_machine fait partie automatiquement du groupe Users par
l'entremise de "AuthenticatedUsers" ??
Dans ce cas, je ne vois que 2 possibilités: soit je supprime le
groupe Users au niveau de la sécurité soit je doit ajouter un "deny"
partout pour IUSR_Machine .
Je fais quoi ? J'ai loupé quelque chose ? Qui a une aspirine ?
Gloup ;o)
"jluc" <pourriel@non.merci> a écrit dans le message de news:
427e1237$0$1433$626a14ce@news.free.fr...
La société Microsoft est-elle suicidaire ? ou bien veut-elle que l'on
migre
tous vers Unix Linux !!!
En Effet, Il est extrêmement difficile de configurer IIS de sorte
que les comptes anonymes web ou auteurs ne puisse pas se balader à
travers tous les
disques dures de d'une machine.
Pour vous en rendre compte vous-même téléchargez le fichier «
explorasp.asp »
A l'adresse suivante http://www.aspfr.com/code.aspx?ID)048 et
installer le
sur le serveur de votre fournisseur de services.
Grace au FSO « file system object » j'ai pu lire tout le contenu de
tous les
sites web hébergés par mon fournisseur. Et de surcroit tous les
fichiers system de windows et j'en passe.
C'est exactement la même chose pour les serveurs windows 2003 de la
société
pour laquelle je travaille.
J'ai eu beau respecter scrupuleusement pas à pas les recommandations
compliquées de MSDN pour sécuriser les machines mais c'est un
véritable calvaire !
Pool d'isolation ? même les super logiciels comme « Hosting
controller » ou
« Plesk »
N'arrivent pas à configurer les « ACL » de manière sure !
Donc si quelqu'un connaît la solution pour un site web de sorte que
le « FSO » ne puisse pas aller se balader ailleurs que dans sa
propre cour qu'il
me fasse signe !
Merci.
Bonjour,
J'ai bien lu les remarques de tous le monde et je suis perplexe.
Dans mon cas, il y a moyen de naviguer dans pas mal de répertoires
(pas tous) avec cette page ASP.
Mettons un répertoire C:X dans lequel je peux entrer et un C:Y ou
j'ai un acces denied. La seule différence est que pour X j'ai le
group Users avec les droits "Read & exécute, List folder content,
Read". Si je supprime Users dans la sécurité de X IUSR_machine n'a
plus d'accès.
Le compte ISUR_machine est dans le group Guests et pas dans Users et
IUSR_machine n'est autorisé que sur le répertoire wwwroot (comme il
se doit je pense) et les chemins parents ne sont pas activés.
Si je regarde dans le groupe Users je vois dans les membres "NT
AUTORITYAuthenticatedUsers(s-1-5-11)". Est-ce à dire que
IUSR_machine fait partie automatiquement du groupe Users par
l'entremise de "AuthenticatedUsers" ??
Dans ce cas, je ne vois que 2 possibilités: soit je supprime le
groupe Users au niveau de la sécurité soit je doit ajouter un "deny"
partout pour IUSR_Machine .
Je fais quoi ? J'ai loupé quelque chose ? Qui a une aspirine ?
Gloup ;o)
"jluc" a écrit dans le message de news:
427e1237$0$1433$La société Microsoft est-elle suicidaire ? ou bien veut-elle que l'on
migre
tous vers Unix Linux !!!
En Effet, Il est extrêmement difficile de configurer IIS de sorte
que les comptes anonymes web ou auteurs ne puisse pas se balader à
travers tous les
disques dures de d'une machine.
Pour vous en rendre compte vous-même téléchargez le fichier «
explorasp.asp »
A l'adresse suivante http://www.aspfr.com/code.aspx?ID)048 et
installer le
sur le serveur de votre fournisseur de services.
Grace au FSO « file system object » j'ai pu lire tout le contenu de
tous les
sites web hébergés par mon fournisseur. Et de surcroit tous les
fichiers system de windows et j'en passe.
C'est exactement la même chose pour les serveurs windows 2003 de la
société
pour laquelle je travaille.
J'ai eu beau respecter scrupuleusement pas à pas les recommandations
compliquées de MSDN pour sécuriser les machines mais c'est un
véritable calvaire !
Pool d'isolation ? même les super logiciels comme « Hosting
controller » ou
« Plesk »
N'arrivent pas à configurer les « ACL » de manière sure !
Donc si quelqu'un connaît la solution pour un site web de sorte que
le « FSO » ne puisse pas aller se balader ailleurs que dans sa
propre cour qu'il
me fasse signe !
Merci.
> Voir la note en fin de fiche technique sur le "bypass traverse checking":
http://support.microsoft.com/kb/812614/en-us
> Voir la note en fin de fiche technique sur le "bypass traverse checking":
http://support.microsoft.com/kb/812614/en-us
> Voir la note en fin de fiche technique sur le "bypass traverse checking":
http://support.microsoft.com/kb/812614/en-us