pour l'instant, la fréquence est irregulière... il plante des fois 2
fois dans la journée, et des fois à 5 jours d'espace.
pour l'instant, la fréquence est irregulière... il plante des fois 2
fois dans la journée, et des fois à 5 jours d'espace.
pour l'instant, la fréquence est irregulière... il plante des fois 2
fois dans la journée, et des fois à 5 jours d'espace.
<SNIP>[Tue Dec 24 08:55:11 2013] [error] python_init: Python version
mismatch, expected '2.6.5', found '2.6.6'. [Tue Dec 24 08:55:11 2013]
[error] python_init: Python executable found '/usr/bin/python'. [Tue
Dec 24 08:55:11 2013] [error] python_init: Python path being used
'/usr/lib64/python26.zip:/usr/lib64/python2.6/: <SNIP>
<SNIP le rest du log que tu aurais pu poster sur pastbin>
Commercer par trouver l'origine des message indiqués comme "[error]"
semble un bon début notamment le premier si tu penses que ton problème
est lié à PHP.
Par ailleurs il me semblais que l'utilisation de mod_python n'était pas
une bonne idée :
http://docs.python.org/2/howto/webservers.html
Tu es typiquement dans le cas décrit dans le lien plus haut. Le module
mod_python est compilé avec une version de python antérieure à celle
utilisée par le système.
Il n'est pas garanti que tes problèmes trouvent leur origine ici mais
supprimer ces sources de problèmes potentiels permettra d'affiner ta
recherche.
<SNIP>
[Tue Dec 24 08:55:11 2013] [error] python_init: Python version
mismatch, expected '2.6.5', found '2.6.6'. [Tue Dec 24 08:55:11 2013]
[error] python_init: Python executable found '/usr/bin/python'. [Tue
Dec 24 08:55:11 2013] [error] python_init: Python path being used
'/usr/lib64/python26.zip:/usr/lib64/python2.6/: <SNIP>
<SNIP le rest du log que tu aurais pu poster sur pastbin>
Commercer par trouver l'origine des message indiqués comme "[error]"
semble un bon début notamment le premier si tu penses que ton problème
est lié à PHP.
Par ailleurs il me semblais que l'utilisation de mod_python n'était pas
une bonne idée :
http://docs.python.org/2/howto/webservers.html
Tu es typiquement dans le cas décrit dans le lien plus haut. Le module
mod_python est compilé avec une version de python antérieure à celle
utilisée par le système.
Il n'est pas garanti que tes problèmes trouvent leur origine ici mais
supprimer ces sources de problèmes potentiels permettra d'affiner ta
recherche.
<SNIP>[Tue Dec 24 08:55:11 2013] [error] python_init: Python version
mismatch, expected '2.6.5', found '2.6.6'. [Tue Dec 24 08:55:11 2013]
[error] python_init: Python executable found '/usr/bin/python'. [Tue
Dec 24 08:55:11 2013] [error] python_init: Python path being used
'/usr/lib64/python26.zip:/usr/lib64/python2.6/: <SNIP>
<SNIP le rest du log que tu aurais pu poster sur pastbin>
Commercer par trouver l'origine des message indiqués comme "[error]"
semble un bon début notamment le premier si tu penses que ton problème
est lié à PHP.
Par ailleurs il me semblais que l'utilisation de mod_python n'était pas
une bonne idée :
http://docs.python.org/2/howto/webservers.html
Tu es typiquement dans le cas décrit dans le lien plus haut. Le module
mod_python est compilé avec une version de python antérieure à celle
utilisée par le système.
Il n'est pas garanti que tes problèmes trouvent leur origine ici mais
supprimer ces sources de problèmes potentiels permettra d'affiner ta
recherche.
Salut,
Pif - 34 a tapoté, le 27/12/2013 22:59:pour l'instant, la fréquence est irregulière... il plante des fois 2
fois dans la journée, et des fois à 5 jours d'espace.
As tu regardé dans /var/log/messages si par hasard, ce ne serait pas
oomkiller qui aurait tué apache apache?
Salut,
Pif - 34 a tapoté, le 27/12/2013 22:59:
pour l'instant, la fréquence est irregulière... il plante des fois 2
fois dans la journée, et des fois à 5 jours d'espace.
As tu regardé dans /var/log/messages si par hasard, ce ne serait pas
oomkiller qui aurait tué apache apache?
Salut,
Pif - 34 a tapoté, le 27/12/2013 22:59:pour l'instant, la fréquence est irregulière... il plante des fois 2
fois dans la journée, et des fois à 5 jours d'espace.
As tu regardé dans /var/log/messages si par hasard, ce ne serait pas
oomkiller qui aurait tué apache apache?
Le 28/12/2013 10:16, yamo' a écrit :Salut,
Pif - 34 a tapoté, le 27/12/2013 22:59:pour l'instant, la fréquence est irregulière... il plante des fois 2
fois dans la journée, et des fois à 5 jours d'espace.
As tu regardé dans /var/log/messages si par hasard, ce ne serait pas
oomkiller qui aurait tué apache apache?
voici access log:
46.129.33.93 - - [18/Dec/2013:23:12:00 +0100] "x80wx01x03x01" 501
274 "-" "-"
46.129.33.93 - - [18/Dec/2013:23:12:00 +0100] "GET /HNAP1/ HTTP/1.1" 404
267 "http://87.106.206.98/" "Opera/9.60 (Windows NT 5.1; U; de)
Presto/2.1.1"
error log:
[Wed Dec 18 23:12:00 2013] [error] [client 46.129.33.93] Invalid method
in request x80wx01x03x01
[Wed Dec 18 23:12:00 2013] [error] [client 46.129.33.93] File does not
exist: /var/www/vhosts/default/htdocs/HNAP1, referer: http://87.106.206.98/
*** glibc detected *** /usr/sbin/httpd: free(): invalid next size
(fast): 0x00007fb1a9522950 ***
on ne voit pas de rapport avec le mod_python a priori ?
Le 28/12/2013 10:16, yamo' a écrit :
Salut,
Pif - 34 a tapoté, le 27/12/2013 22:59:
pour l'instant, la fréquence est irregulière... il plante des fois 2
fois dans la journée, et des fois à 5 jours d'espace.
As tu regardé dans /var/log/messages si par hasard, ce ne serait pas
oomkiller qui aurait tué apache apache?
voici access log:
46.129.33.93 - - [18/Dec/2013:23:12:00 +0100] "x80wx01x03x01" 501
274 "-" "-"
46.129.33.93 - - [18/Dec/2013:23:12:00 +0100] "GET /HNAP1/ HTTP/1.1" 404
267 "http://87.106.206.98/" "Opera/9.60 (Windows NT 5.1; U; de)
Presto/2.1.1"
error log:
[Wed Dec 18 23:12:00 2013] [error] [client 46.129.33.93] Invalid method
in request x80wx01x03x01
[Wed Dec 18 23:12:00 2013] [error] [client 46.129.33.93] File does not
exist: /var/www/vhosts/default/htdocs/HNAP1, referer: http://87.106.206.98/
*** glibc detected *** /usr/sbin/httpd: free(): invalid next size
(fast): 0x00007fb1a9522950 ***
on ne voit pas de rapport avec le mod_python a priori ?
Le 28/12/2013 10:16, yamo' a écrit :Salut,
Pif - 34 a tapoté, le 27/12/2013 22:59:pour l'instant, la fréquence est irregulière... il plante des fois 2
fois dans la journée, et des fois à 5 jours d'espace.
As tu regardé dans /var/log/messages si par hasard, ce ne serait pas
oomkiller qui aurait tué apache apache?
voici access log:
46.129.33.93 - - [18/Dec/2013:23:12:00 +0100] "x80wx01x03x01" 501
274 "-" "-"
46.129.33.93 - - [18/Dec/2013:23:12:00 +0100] "GET /HNAP1/ HTTP/1.1" 404
267 "http://87.106.206.98/" "Opera/9.60 (Windows NT 5.1; U; de)
Presto/2.1.1"
error log:
[Wed Dec 18 23:12:00 2013] [error] [client 46.129.33.93] Invalid method
in request x80wx01x03x01
[Wed Dec 18 23:12:00 2013] [error] [client 46.129.33.93] File does not
exist: /var/www/vhosts/default/htdocs/HNAP1, referer: http://87.106.206.98/
*** glibc detected *** /usr/sbin/httpd: free(): invalid next size
(fast): 0x00007fb1a9522950 ***
on ne voit pas de rapport avec le mod_python a priori ?
Le 28-12-2013, Pif - 34 nous expliquait dans fr.comp.os.linux.configuration :Le 28/12/2013 10:16, yamo' a écrit :Salut,
Pif - 34 a tapoté, le 27/12/2013 22:59:pour l'instant, la fréquence est irregulière... il plante des fois 2
fois dans la journée, et des fois à 5 jours d'espace.
As tu regardé dans /var/log/messages si par hasard, ce ne serait pas
oomkiller qui aurait tué apache apache?
voici access log:
46.129.33.93 - - [18/Dec/2013:23:12:00 +0100] "x80wx01x03x01" 501
274 "-" "-"
46.129.33.93 - - [18/Dec/2013:23:12:00 +0100] "GET /HNAP1/ HTTP/1.1" 404
267 "http://87.106.206.98/" "Opera/9.60 (Windows NT 5.1; U; de)
Presto/2.1.1"
Ça c'est un bot qui essaie d'exploiter une faille éventuelle de ton
serveur.
Tu n'es pas nécessairement concerné par cette faille puisque le bot
essaie d'exploiter une faille d'un router D-Link (de ce que j'en ai lu).error log:
[Wed Dec 18 23:12:00 2013] [error] [client 46.129.33.93] Invalid method
in request x80wx01x03x01
[Wed Dec 18 23:12:00 2013] [error] [client 46.129.33.93] File does not
exist: /var/www/vhosts/default/htdocs/HNAP1, referer: http://87.106.206.98/
*** glibc detected *** /usr/sbin/httpd: free(): invalid next size
(fast): 0x00007fb1a9522950 ***
Par contre ça semble bien être la source de ton plantage.
Des explications ici :
http://serverfault.com/questions/390013/http-requests-x80z-x01-x03-x01-in-my-apache-logs
on ne voit pas de rapport avec le mod_python a priori ?
Non mais ça n'empèche pas de faire le nécessaire pour éviter un plantage
futur ;-)
Le 28-12-2013, Pif - 34 nous expliquait dans fr.comp.os.linux.configuration :
Le 28/12/2013 10:16, yamo' a écrit :
Salut,
Pif - 34 a tapoté, le 27/12/2013 22:59:
pour l'instant, la fréquence est irregulière... il plante des fois 2
fois dans la journée, et des fois à 5 jours d'espace.
As tu regardé dans /var/log/messages si par hasard, ce ne serait pas
oomkiller qui aurait tué apache apache?
voici access log:
46.129.33.93 - - [18/Dec/2013:23:12:00 +0100] "x80wx01x03x01" 501
274 "-" "-"
46.129.33.93 - - [18/Dec/2013:23:12:00 +0100] "GET /HNAP1/ HTTP/1.1" 404
267 "http://87.106.206.98/" "Opera/9.60 (Windows NT 5.1; U; de)
Presto/2.1.1"
Ça c'est un bot qui essaie d'exploiter une faille éventuelle de ton
serveur.
Tu n'es pas nécessairement concerné par cette faille puisque le bot
essaie d'exploiter une faille d'un router D-Link (de ce que j'en ai lu).
error log:
[Wed Dec 18 23:12:00 2013] [error] [client 46.129.33.93] Invalid method
in request x80wx01x03x01
[Wed Dec 18 23:12:00 2013] [error] [client 46.129.33.93] File does not
exist: /var/www/vhosts/default/htdocs/HNAP1, referer: http://87.106.206.98/
*** glibc detected *** /usr/sbin/httpd: free(): invalid next size
(fast): 0x00007fb1a9522950 ***
Par contre ça semble bien être la source de ton plantage.
Des explications ici :
http://serverfault.com/questions/390013/http-requests-x80z-x01-x03-x01-in-my-apache-logs
on ne voit pas de rapport avec le mod_python a priori ?
Non mais ça n'empèche pas de faire le nécessaire pour éviter un plantage
futur ;-)
Le 28-12-2013, Pif - 34 nous expliquait dans fr.comp.os.linux.configuration :Le 28/12/2013 10:16, yamo' a écrit :Salut,
Pif - 34 a tapoté, le 27/12/2013 22:59:pour l'instant, la fréquence est irregulière... il plante des fois 2
fois dans la journée, et des fois à 5 jours d'espace.
As tu regardé dans /var/log/messages si par hasard, ce ne serait pas
oomkiller qui aurait tué apache apache?
voici access log:
46.129.33.93 - - [18/Dec/2013:23:12:00 +0100] "x80wx01x03x01" 501
274 "-" "-"
46.129.33.93 - - [18/Dec/2013:23:12:00 +0100] "GET /HNAP1/ HTTP/1.1" 404
267 "http://87.106.206.98/" "Opera/9.60 (Windows NT 5.1; U; de)
Presto/2.1.1"
Ça c'est un bot qui essaie d'exploiter une faille éventuelle de ton
serveur.
Tu n'es pas nécessairement concerné par cette faille puisque le bot
essaie d'exploiter une faille d'un router D-Link (de ce que j'en ai lu).error log:
[Wed Dec 18 23:12:00 2013] [error] [client 46.129.33.93] Invalid method
in request x80wx01x03x01
[Wed Dec 18 23:12:00 2013] [error] [client 46.129.33.93] File does not
exist: /var/www/vhosts/default/htdocs/HNAP1, referer: http://87.106.206.98/
*** glibc detected *** /usr/sbin/httpd: free(): invalid next size
(fast): 0x00007fb1a9522950 ***
Par contre ça semble bien être la source de ton plantage.
Des explications ici :
http://serverfault.com/questions/390013/http-requests-x80z-x01-x03-x01-in-my-apache-logs
on ne voit pas de rapport avec le mod_python a priori ?
Non mais ça n'empèche pas de faire le nécessaire pour éviter un plantage
futur ;-)
ok, mais j'ai du mal à comprendre comment un utilisateur qui attaque un
port non ssl en ssl peut planter le apache avec une erreur de méthode
"free()" sur la glibc....
le problème est fréquent sur internet, et un
apache/php/wordpress devrait être moins vulnérable !?
ok, mais j'ai du mal à comprendre comment un utilisateur qui attaque un
port non ssl en ssl peut planter le apache avec une erreur de méthode
"free()" sur la glibc....
le problème est fréquent sur internet, et un
apache/php/wordpress devrait être moins vulnérable !?
ok, mais j'ai du mal à comprendre comment un utilisateur qui attaque un
port non ssl en ssl peut planter le apache avec une erreur de méthode
"free()" sur la glibc....
le problème est fréquent sur internet, et un
apache/php/wordpress devrait être moins vulnérable !?
Le 28-12-2013, Pif - 34 nous expliquait dans fr.comp.os.linux.configuration :ok, mais j'ai du mal à comprendre comment un utilisateur qui attaque un
port non ssl en ssl peut planter le apache avec une erreur de méthode
"free()" sur la glibc....
Ça s'appelle un bug, a priori probablement sur l'un des modules chargés
par Apache raison pour laquelle il faut corriger _toutes_ les erreurs
reportées dans le log afin d'éliminer le fautif.
Si mod_python n'est pas utilisé, désactive le. Si l'erreur persiste
c'est probablement du coté de PHP que ça se passe (je parie sur ce
dernier).
le problème est fréquent sur internet, et un
apache/php/wordpress devrait être moins vulnérable !?
Avec PHP dans la proposition cette assertion n'est pas crédible ;-)
Le 28-12-2013, Pif - 34 nous expliquait dans fr.comp.os.linux.configuration :
ok, mais j'ai du mal à comprendre comment un utilisateur qui attaque un
port non ssl en ssl peut planter le apache avec une erreur de méthode
"free()" sur la glibc....
Ça s'appelle un bug, a priori probablement sur l'un des modules chargés
par Apache raison pour laquelle il faut corriger _toutes_ les erreurs
reportées dans le log afin d'éliminer le fautif.
Si mod_python n'est pas utilisé, désactive le. Si l'erreur persiste
c'est probablement du coté de PHP que ça se passe (je parie sur ce
dernier).
le problème est fréquent sur internet, et un
apache/php/wordpress devrait être moins vulnérable !?
Avec PHP dans la proposition cette assertion n'est pas crédible ;-)
Le 28-12-2013, Pif - 34 nous expliquait dans fr.comp.os.linux.configuration :ok, mais j'ai du mal à comprendre comment un utilisateur qui attaque un
port non ssl en ssl peut planter le apache avec une erreur de méthode
"free()" sur la glibc....
Ça s'appelle un bug, a priori probablement sur l'un des modules chargés
par Apache raison pour laquelle il faut corriger _toutes_ les erreurs
reportées dans le log afin d'éliminer le fautif.
Si mod_python n'est pas utilisé, désactive le. Si l'erreur persiste
c'est probablement du coté de PHP que ça se passe (je parie sur ce
dernier).
le problème est fréquent sur internet, et un
apache/php/wordpress devrait être moins vulnérable !?
Avec PHP dans la proposition cette assertion n'est pas crédible ;-)
Le 28/12/2013 23:57, Doug713705 a écrit :Le 28-12-2013, Pif - 34 nous expliquait dans fr.comp.os.linux.configuration :ok, mais j'ai du mal à comprendre comment un utilisateur qui attaque un
port non ssl en ssl peut planter le apache avec une erreur de méthode
"free()" sur la glibc....
Ça s'appelle un bug, a priori probablement sur l'un des modules chargés
par Apache raison pour laquelle il faut corriger _toutes_ les erreurs
reportées dans le log afin d'éliminer le fautif.
Si mod_python n'est pas utilisé, désactive le. Si l'erreur persiste
c'est probablement du coté de PHP que ça se passe (je parie sur ce
dernier).
je sais pas s'il est utilisé ou pas.... y'a-t-il un plugin potentielle
de wordpress qui l'utlise ?
le problème est fréquent sur internet, et un
apache/php/wordpress devrait être moins vulnérable !?
Avec PHP dans la proposition cette assertion n'est pas crédible ;-)
ben quand on voit le nombre de sites php qui trainent sur le net, on
peut supposer que c'est fiable (joomla, drupal, typo3, moodle,
ecommerce, wiki, etc.)
comme indiqué, je travaille pas dans ce domaine, mais j'avais entendu
dire que c'était honorable....
Le 28/12/2013 23:57, Doug713705 a écrit :
Le 28-12-2013, Pif - 34 nous expliquait dans fr.comp.os.linux.configuration :
ok, mais j'ai du mal à comprendre comment un utilisateur qui attaque un
port non ssl en ssl peut planter le apache avec une erreur de méthode
"free()" sur la glibc....
Ça s'appelle un bug, a priori probablement sur l'un des modules chargés
par Apache raison pour laquelle il faut corriger _toutes_ les erreurs
reportées dans le log afin d'éliminer le fautif.
Si mod_python n'est pas utilisé, désactive le. Si l'erreur persiste
c'est probablement du coté de PHP que ça se passe (je parie sur ce
dernier).
je sais pas s'il est utilisé ou pas.... y'a-t-il un plugin potentielle
de wordpress qui l'utlise ?
le problème est fréquent sur internet, et un
apache/php/wordpress devrait être moins vulnérable !?
Avec PHP dans la proposition cette assertion n'est pas crédible ;-)
ben quand on voit le nombre de sites php qui trainent sur le net, on
peut supposer que c'est fiable (joomla, drupal, typo3, moodle,
ecommerce, wiki, etc.)
comme indiqué, je travaille pas dans ce domaine, mais j'avais entendu
dire que c'était honorable....
Le 28/12/2013 23:57, Doug713705 a écrit :Le 28-12-2013, Pif - 34 nous expliquait dans fr.comp.os.linux.configuration :ok, mais j'ai du mal à comprendre comment un utilisateur qui attaque un
port non ssl en ssl peut planter le apache avec une erreur de méthode
"free()" sur la glibc....
Ça s'appelle un bug, a priori probablement sur l'un des modules chargés
par Apache raison pour laquelle il faut corriger _toutes_ les erreurs
reportées dans le log afin d'éliminer le fautif.
Si mod_python n'est pas utilisé, désactive le. Si l'erreur persiste
c'est probablement du coté de PHP que ça se passe (je parie sur ce
dernier).
je sais pas s'il est utilisé ou pas.... y'a-t-il un plugin potentielle
de wordpress qui l'utlise ?
le problème est fréquent sur internet, et un
apache/php/wordpress devrait être moins vulnérable !?
Avec PHP dans la proposition cette assertion n'est pas crédible ;-)
ben quand on voit le nombre de sites php qui trainent sur le net, on
peut supposer que c'est fiable (joomla, drupal, typo3, moodle,
ecommerce, wiki, etc.)
comme indiqué, je travaille pas dans ce domaine, mais j'avais entendu
dire que c'était honorable....
Le 29-12-2013, Pif - 34 nous expliquait dans fr.comp.os.linux.configuration :Le 28/12/2013 23:57, Doug713705 a écrit :Le 28-12-2013, Pif - 34 nous expliquait dans fr.comp.os.linux.configuration :ok, mais j'ai du mal à comprendre comment un utilisateur qui attaque un
port non ssl en ssl peut planter le apache avec une erreur de méthode
"free()" sur la glibc....
Ça s'appelle un bug, a priori probablement sur l'un des modules chargés
par Apache raison pour laquelle il faut corriger _toutes_ les erreurs
reportées dans le log afin d'éliminer le fautif.
Si mod_python n'est pas utilisé, désactive le. Si l'erreur persiste
c'est probablement du coté de PHP que ça se passe (je parie sur ce
dernier).
je sais pas s'il est utilisé ou pas.... y'a-t-il un plugin potentielle
de wordpress qui l'utlise ?
Aucune idée, je n'utilise pas Wordpress.le problème est fréquent sur internet, et un
apache/php/wordpress devrait être moins vulnérable !?
Avec PHP dans la proposition cette assertion n'est pas crédible ;-)
ben quand on voit le nombre de sites php qui trainent sur le net, on
peut supposer que c'est fiable (joomla, drupal, typo3, moodle,
ecommerce, wiki, etc.)
comme indiqué, je travaille pas dans ce domaine, mais j'avais entendu
dire que c'était honorable....
C'est surtout un langage facile d'apprentissage mais PHP présente
régulièrement de nombreuses failles et les nombreux CMS qui reposent
dessus sont sources d'une quantité incroyables d'exploits. Donc dire
qu'un site équipé d'un tel CMS devrait être moins vulnérable est une
abérration. Note que bien souvent les exploits sont dûs à un défaut dans
le code du CMS.
D'un point de vue personnel je trouve ce langage laid et incohérent.
C'est rigolo au début mais c'est vite chiant à manipuler.
Le 29-12-2013, Pif - 34 nous expliquait dans fr.comp.os.linux.configuration :
Le 28/12/2013 23:57, Doug713705 a écrit :
Le 28-12-2013, Pif - 34 nous expliquait dans fr.comp.os.linux.configuration :
ok, mais j'ai du mal à comprendre comment un utilisateur qui attaque un
port non ssl en ssl peut planter le apache avec une erreur de méthode
"free()" sur la glibc....
Ça s'appelle un bug, a priori probablement sur l'un des modules chargés
par Apache raison pour laquelle il faut corriger _toutes_ les erreurs
reportées dans le log afin d'éliminer le fautif.
Si mod_python n'est pas utilisé, désactive le. Si l'erreur persiste
c'est probablement du coté de PHP que ça se passe (je parie sur ce
dernier).
je sais pas s'il est utilisé ou pas.... y'a-t-il un plugin potentielle
de wordpress qui l'utlise ?
Aucune idée, je n'utilise pas Wordpress.
le problème est fréquent sur internet, et un
apache/php/wordpress devrait être moins vulnérable !?
Avec PHP dans la proposition cette assertion n'est pas crédible ;-)
ben quand on voit le nombre de sites php qui trainent sur le net, on
peut supposer que c'est fiable (joomla, drupal, typo3, moodle,
ecommerce, wiki, etc.)
comme indiqué, je travaille pas dans ce domaine, mais j'avais entendu
dire que c'était honorable....
C'est surtout un langage facile d'apprentissage mais PHP présente
régulièrement de nombreuses failles et les nombreux CMS qui reposent
dessus sont sources d'une quantité incroyables d'exploits. Donc dire
qu'un site équipé d'un tel CMS devrait être moins vulnérable est une
abérration. Note que bien souvent les exploits sont dûs à un défaut dans
le code du CMS.
D'un point de vue personnel je trouve ce langage laid et incohérent.
C'est rigolo au début mais c'est vite chiant à manipuler.
Le 29-12-2013, Pif - 34 nous expliquait dans fr.comp.os.linux.configuration :Le 28/12/2013 23:57, Doug713705 a écrit :Le 28-12-2013, Pif - 34 nous expliquait dans fr.comp.os.linux.configuration :ok, mais j'ai du mal à comprendre comment un utilisateur qui attaque un
port non ssl en ssl peut planter le apache avec une erreur de méthode
"free()" sur la glibc....
Ça s'appelle un bug, a priori probablement sur l'un des modules chargés
par Apache raison pour laquelle il faut corriger _toutes_ les erreurs
reportées dans le log afin d'éliminer le fautif.
Si mod_python n'est pas utilisé, désactive le. Si l'erreur persiste
c'est probablement du coté de PHP que ça se passe (je parie sur ce
dernier).
je sais pas s'il est utilisé ou pas.... y'a-t-il un plugin potentielle
de wordpress qui l'utlise ?
Aucune idée, je n'utilise pas Wordpress.le problème est fréquent sur internet, et un
apache/php/wordpress devrait être moins vulnérable !?
Avec PHP dans la proposition cette assertion n'est pas crédible ;-)
ben quand on voit le nombre de sites php qui trainent sur le net, on
peut supposer que c'est fiable (joomla, drupal, typo3, moodle,
ecommerce, wiki, etc.)
comme indiqué, je travaille pas dans ce domaine, mais j'avais entendu
dire que c'était honorable....
C'est surtout un langage facile d'apprentissage mais PHP présente
régulièrement de nombreuses failles et les nombreux CMS qui reposent
dessus sont sources d'une quantité incroyables d'exploits. Donc dire
qu'un site équipé d'un tel CMS devrait être moins vulnérable est une
abérration. Note que bien souvent les exploits sont dûs à un défaut dans
le code du CMS.
D'un point de vue personnel je trouve ce langage laid et incohérent.
C'est rigolo au début mais c'est vite chiant à manipuler.
j'ai jamais trop adhéré... peu lisible, me rappele la syntaxe perl
difficile d'accès
j'aime bien le java qui est structuré... c'est vrai que le codage prend
parfois plus de temps pour des choses simples, mais derrière, y'a un
système complexe qui est proprement géré...
j'ai jamais trop adhéré... peu lisible, me rappele la syntaxe perl
difficile d'accès
j'aime bien le java qui est structuré... c'est vrai que le codage prend
parfois plus de temps pour des choses simples, mais derrière, y'a un
système complexe qui est proprement géré...
j'ai jamais trop adhéré... peu lisible, me rappele la syntaxe perl
difficile d'accès
j'aime bien le java qui est structuré... c'est vrai que le codage prend
parfois plus de temps pour des choses simples, mais derrière, y'a un
système complexe qui est proprement géré...