J'en veux pour preuve l'audit récent d'un site Web qui a révélé une
faille toute bête (en restant poli) :
(snip)
<code>
// script "getJpeg.php" (à la racine web)
header("Content-type: image/jpeg");
$url = $_GET["url"];
readfile("img/".$url);
</code>
J'en veux pour preuve l'audit récent d'un site Web qui a révélé une
faille toute bête (en restant poli) :
(snip)
<code>
// script "getJpeg.php" (à la racine web)
header("Content-type: image/jpeg");
$url = $_GET["url"];
readfile("img/".$url);
</code>
J'en veux pour preuve l'audit récent d'un site Web qui a révélé une
faille toute bête (en restant poli) :
(snip)
<code>
// script "getJpeg.php" (à la racine web)
header("Content-type: image/jpeg");
$url = $_GET["url"];
readfile("img/".$url);
</code>
Le 02 Mar 2009 15:10:54 GMT, slambert
écrivait dans fr.comp.lang.php:Sinon, imaginez que l'on puisse appeler à distance les scripts dans le but
de voir leur contenu, ce sera catastrophique.
Euh, il suffit qu'il y ait une panne de l'interpréteur pour que cela
arrive
Le 02 Mar 2009 15:10:54 GMT, slambert
<slambertNOSPAMPLEASE@vediovis.net> écrivait dans fr.comp.lang.php:
Sinon, imaginez que l'on puisse appeler à distance les scripts dans le but
de voir leur contenu, ce sera catastrophique.
Euh, il suffit qu'il y ait une panne de l'interpréteur pour que cela
arrive
Le 02 Mar 2009 15:10:54 GMT, slambert
écrivait dans fr.comp.lang.php:Sinon, imaginez que l'on puisse appeler à distance les scripts dans le but
de voir leur contenu, ce sera catastrophique.
Euh, il suffit qu'il y ait une panne de l'interpréteur pour que cela
arrive
Denis Beauregard a écrit :Le 02 Mar 2009 15:10:54 GMT, slambert
écrivait dans fr.comp.lang.php:Sinon, imaginez que l'on puisse appeler à distance les scripts dans le but
de voir leur contenu, ce sera catastrophique.
Euh, il suffit qu'il y ait une panne de l'interpréteur pour que cela
arrive
J'avoue avoir du mal à voir comment un plantage de l'interpréteur PHP -
qu'il soit déployé comme module apache (le cas le plus courant, de loin)
ou comme CGI - pourrait donner un tel résultat. La conséquence la plus
probable serait un 500, et la pire (si déployé comme module apache) un
plantage d'apache lui-même.
Denis Beauregard a écrit :
Le 02 Mar 2009 15:10:54 GMT, slambert
<slambertNOSPAMPLEASE@vediovis.net> écrivait dans fr.comp.lang.php:
Sinon, imaginez que l'on puisse appeler à distance les scripts dans le but
de voir leur contenu, ce sera catastrophique.
Euh, il suffit qu'il y ait une panne de l'interpréteur pour que cela
arrive
J'avoue avoir du mal à voir comment un plantage de l'interpréteur PHP -
qu'il soit déployé comme module apache (le cas le plus courant, de loin)
ou comme CGI - pourrait donner un tel résultat. La conséquence la plus
probable serait un 500, et la pire (si déployé comme module apache) un
plantage d'apache lui-même.
Denis Beauregard a écrit :Le 02 Mar 2009 15:10:54 GMT, slambert
écrivait dans fr.comp.lang.php:Sinon, imaginez que l'on puisse appeler à distance les scripts dans le but
de voir leur contenu, ce sera catastrophique.
Euh, il suffit qu'il y ait une panne de l'interpréteur pour que cela
arrive
J'avoue avoir du mal à voir comment un plantage de l'interpréteur PHP -
qu'il soit déployé comme module apache (le cas le plus courant, de loin)
ou comme CGI - pourrait donner un tel résultat. La conséquence la plus
probable serait un 500, et la pire (si déployé comme module apache) un
plantage d'apache lui-même.
>> http://www.ush.it/team/ush/hack-phpfs/phpfs_mad.txt
Il me semble, que cette méthode d'attaque, ne pourrait fonctionner qu'avec
un script situé sur le même serveur que celui de mon site.
Effectivement le serveur de mon site a le patch Suhosi, mais encore
faudrait-il, que le hacker prenne le risque, alors que mon hébergeur
veille...
Si le hacker est abonné au même service d'hébergement que moi, Sivit aura
ses coordonnées, le risque est moins grand.
En fait, mettre le script dans un espace hors web serait une mauvais idée,
si effectivement le hack qu'indique votre lien, fonctionne.
>> http://www.ush.it/team/ush/hack-phpfs/phpfs_mad.txt
Il me semble, que cette méthode d'attaque, ne pourrait fonctionner qu'avec
un script situé sur le même serveur que celui de mon site.
Effectivement le serveur de mon site a le patch Suhosi, mais encore
faudrait-il, que le hacker prenne le risque, alors que mon hébergeur
veille...
Si le hacker est abonné au même service d'hébergement que moi, Sivit aura
ses coordonnées, le risque est moins grand.
En fait, mettre le script dans un espace hors web serait une mauvais idée,
si effectivement le hack qu'indique votre lien, fonctionne.
>> http://www.ush.it/team/ush/hack-phpfs/phpfs_mad.txt
Il me semble, que cette méthode d'attaque, ne pourrait fonctionner qu'avec
un script situé sur le même serveur que celui de mon site.
Effectivement le serveur de mon site a le patch Suhosi, mais encore
faudrait-il, que le hacker prenne le risque, alors que mon hébergeur
veille...
Si le hacker est abonné au même service d'hébergement que moi, Sivit aura
ses coordonnées, le risque est moins grand.
En fait, mettre le script dans un espace hors web serait une mauvais idée,
si effectivement le hack qu'indique votre lien, fonctionne.
Dingue, non ?
Avec un navigateur, autre que MSIE (???), il suffit de demander
"http://www.lesite.nul/getJpeg.php?url=../index.php" puis hop, un coup
de "voir source" sur la page blanche de résultat, et on a tout le code
PHP en clair avec les "include" (qu'on peut remonter de la même manière
pour voir les codes d'accès SGBD, etc.).
Donc une vraie catastrophe en terme de sécurité !
Alors, le ".htaccess" ou autre dans tout ça, il faut relativiser.
Cordialement,
Pascal
Dingue, non ?
Avec un navigateur, autre que MSIE (???), il suffit de demander
"http://www.lesite.nul/getJpeg.php?url=../index.php" puis hop, un coup
de "voir source" sur la page blanche de résultat, et on a tout le code
PHP en clair avec les "include" (qu'on peut remonter de la même manière
pour voir les codes d'accès SGBD, etc.).
Donc une vraie catastrophe en terme de sécurité !
Alors, le ".htaccess" ou autre dans tout ça, il faut relativiser.
Cordialement,
Pascal
Dingue, non ?
Avec un navigateur, autre que MSIE (???), il suffit de demander
"http://www.lesite.nul/getJpeg.php?url=../index.php" puis hop, un coup
de "voir source" sur la page blanche de résultat, et on a tout le code
PHP en clair avec les "include" (qu'on peut remonter de la même manière
pour voir les codes d'accès SGBD, etc.).
Donc une vraie catastrophe en terme de sécurité !
Alors, le ".htaccess" ou autre dans tout ça, il faut relativiser.
Cordialement,
Pascal
Une recherche sur google donne ceci :
Résultats 1 - 10 sur un total d'environ 2 320 000 pour php exploit
Il y a donc un grand nombre de possibilités de rupture de sécurité
en PHP.
Une recherche sur google donne ceci :
Résultats 1 - 10 sur un total d'environ 2 320 000 pour php exploit
Il y a donc un grand nombre de possibilités de rupture de sécurité
en PHP.
Une recherche sur google donne ceci :
Résultats 1 - 10 sur un total d'environ 2 320 000 pour php exploit
Il y a donc un grand nombre de possibilités de rupture de sécurité
en PHP.
Il peut autant y avoir attaque locale suite à compromission d'un autre
site hébergé sur la même machine qu'une attaque délibérée d'un
"colocataire". Seules les barrières mises en place par l'hébergeur pour
que les "colocataires" ne *puissent pas** se voir permettront de s'en
prémunir.
Il peut autant y avoir attaque locale suite à compromission d'un autre
site hébergé sur la même machine qu'une attaque délibérée d'un
"colocataire". Seules les barrières mises en place par l'hébergeur pour
que les "colocataires" ne *puissent pas** se voir permettront de s'en
prémunir.
Il peut autant y avoir attaque locale suite à compromission d'un autre
site hébergé sur la même machine qu'une attaque délibérée d'un
"colocataire". Seules les barrières mises en place par l'hébergeur pour
que les "colocataires" ne *puissent pas** se voir permettront de s'en
prémunir.
...Sinon, je peux toujours vérifier si le mode de php est suphp,
auquel cas, il me suffira de virer les permissions en
lecture/écriture/exxécution, sur autre chose que le propriétaire. ;)
Un coup de phpinfo.php fera l'affaire. ;)
...Sinon, je peux toujours vérifier si le mode de php est suphp,
auquel cas, il me suffira de virer les permissions en
lecture/écriture/exxécution, sur autre chose que le propriétaire. ;)
Un coup de phpinfo.php fera l'affaire. ;)
...Sinon, je peux toujours vérifier si le mode de php est suphp,
auquel cas, il me suffira de virer les permissions en
lecture/écriture/exxécution, sur autre chose que le propriétaire. ;)
Un coup de phpinfo.php fera l'affaire. ;)
Le 03 Mar 2009 10:25:22 GMT, Bruno Desthuilliers
écrivait dans
fr.comp.lang.php:Denis Beauregard a écrit :Le 02 Mar 2009 15:10:54 GMT, slambert
écrivait dans fr.comp.lang.php:Sinon, imaginez que l'on puisse appeler à distance les scripts dans le but
de voir leur contenu, ce sera catastrophique.
Euh, il suffit qu'il y ait une panne de l'interpréteur pour que cela
arrive
J'avoue avoir du mal à voir comment un plantage de l'interpréteur PHP -
qu'il soit déployé comme module apache (le cas le plus courant, de loin)
ou comme CGI - pourrait donner un tel résultat. La conséquence la plus
probable serait un 500, et la pire (si déployé comme module apache) un
plantage d'apache lui-même.
Une recherche sur google donne ceci :
Résultats 1 - 10 sur un total d'environ 2 320 000 pour php exploit
Il y a donc un grand nombre de possibilités de rupture de sécurité
en PHP.
Je suppose qu'il peut y avoir parmi elles, la possibilité que le
serveur PHP laisse passer le code tel quel, sans l'interptéter.
Mais en fait, la panne la plus simple, c'est si on a mal configuré
le serveur
(par exemple lors de l'installation d'une nouvelle
version) et qu'à ce moment, donc pendant un court laps de temps,
les .php sont comme des .html et passent tels quels, sans
interprétation. Cela arrive souvent aux débutants qui essaient
leur code à la maison sans avoir installé de serveur PHP et cela
peut arriver sur un serveur qui ne supporte pas le PHP et où on
installe du code provenant d'un autre serveur sans le tester.
Le 03 Mar 2009 10:25:22 GMT, Bruno Desthuilliers
<bruno.42.desthuilliers@websiteburo.invalid> écrivait dans
fr.comp.lang.php:
Denis Beauregard a écrit :
Le 02 Mar 2009 15:10:54 GMT, slambert
<slambertNOSPAMPLEASE@vediovis.net> écrivait dans fr.comp.lang.php:
Sinon, imaginez que l'on puisse appeler à distance les scripts dans le but
de voir leur contenu, ce sera catastrophique.
Euh, il suffit qu'il y ait une panne de l'interpréteur pour que cela
arrive
J'avoue avoir du mal à voir comment un plantage de l'interpréteur PHP -
qu'il soit déployé comme module apache (le cas le plus courant, de loin)
ou comme CGI - pourrait donner un tel résultat. La conséquence la plus
probable serait un 500, et la pire (si déployé comme module apache) un
plantage d'apache lui-même.
Une recherche sur google donne ceci :
Résultats 1 - 10 sur un total d'environ 2 320 000 pour php exploit
Il y a donc un grand nombre de possibilités de rupture de sécurité
en PHP.
Je suppose qu'il peut y avoir parmi elles, la possibilité que le
serveur PHP laisse passer le code tel quel, sans l'interptéter.
Mais en fait, la panne la plus simple, c'est si on a mal configuré
le serveur
(par exemple lors de l'installation d'une nouvelle
version) et qu'à ce moment, donc pendant un court laps de temps,
les .php sont comme des .html et passent tels quels, sans
interprétation. Cela arrive souvent aux débutants qui essaient
leur code à la maison sans avoir installé de serveur PHP et cela
peut arriver sur un serveur qui ne supporte pas le PHP et où on
installe du code provenant d'un autre serveur sans le tester.
Le 03 Mar 2009 10:25:22 GMT, Bruno Desthuilliers
écrivait dans
fr.comp.lang.php:Denis Beauregard a écrit :Le 02 Mar 2009 15:10:54 GMT, slambert
écrivait dans fr.comp.lang.php:Sinon, imaginez que l'on puisse appeler à distance les scripts dans le but
de voir leur contenu, ce sera catastrophique.
Euh, il suffit qu'il y ait une panne de l'interpréteur pour que cela
arrive
J'avoue avoir du mal à voir comment un plantage de l'interpréteur PHP -
qu'il soit déployé comme module apache (le cas le plus courant, de loin)
ou comme CGI - pourrait donner un tel résultat. La conséquence la plus
probable serait un 500, et la pire (si déployé comme module apache) un
plantage d'apache lui-même.
Une recherche sur google donne ceci :
Résultats 1 - 10 sur un total d'environ 2 320 000 pour php exploit
Il y a donc un grand nombre de possibilités de rupture de sécurité
en PHP.
Je suppose qu'il peut y avoir parmi elles, la possibilité que le
serveur PHP laisse passer le code tel quel, sans l'interptéter.
Mais en fait, la panne la plus simple, c'est si on a mal configuré
le serveur
(par exemple lors de l'installation d'une nouvelle
version) et qu'à ce moment, donc pendant un court laps de temps,
les .php sont comme des .html et passent tels quels, sans
interprétation. Cela arrive souvent aux débutants qui essaient
leur code à la maison sans avoir installé de serveur PHP et cela
peut arriver sur un serveur qui ne supporte pas le PHP et où on
installe du code provenant d'un autre serveur sans le tester.
Si je comprend bien, je peux toujours tester si ce type d'attaque
fonctionne, en testant moi-même sur mon hébergement en essayant de charger le
source du fichier caché avec l'extension *.php/. à partir d'un script php ad
hoc.
Donc, dans l'ensemble, je préfère m'abstenir, et demander à mon hébergeur
si cette possibilité de lecture hors de son espace ftp est possible, mais là
je pense qu'il y a 100% de chances, pour que l'hébergeur réponde: "non".
Si je comprend bien, je peux toujours tester si ce type d'attaque
fonctionne, en testant moi-même sur mon hébergement en essayant de charger le
source du fichier caché avec l'extension *.php/. à partir d'un script php ad
hoc.
Donc, dans l'ensemble, je préfère m'abstenir, et demander à mon hébergeur
si cette possibilité de lecture hors de son espace ftp est possible, mais là
je pense qu'il y a 100% de chances, pour que l'hébergeur réponde: "non".
Si je comprend bien, je peux toujours tester si ce type d'attaque
fonctionne, en testant moi-même sur mon hébergement en essayant de charger le
source du fichier caché avec l'extension *.php/. à partir d'un script php ad
hoc.
Donc, dans l'ensemble, je préfère m'abstenir, et demander à mon hébergeur
si cette possibilité de lecture hors de son espace ftp est possible, mais là
je pense qu'il y a 100% de chances, pour que l'hébergeur réponde: "non".