Vous n'êtes pas identifié(e).
Pages :: 1
Bonjour à vous tous et toutes,
Pour le fun, j'ai fait un test sur 3 serveurs avec configurations différentes, voici le résultat obtenu :
http://.../dest.php?page=http://www.google.fr/index.html
PHP4 sur Linux : Warning: main(http://www.google.fr/index.html) [function.main]: failed to open stream: no suitable wrapper could be found in ..
Sur Windows PHP5 : Même chose
Sur Linux PHP5 : Même chose
D'après mon observation, ça cherche un fichier qui s'appelle http://google.fr/index.html sur le serveur sur lequel je suis et non un lien externe. Peut-être une démo serait intéressante.
simplement avec ceci :
dest.php :
<?php
if($_GET[page]){
include($_GET['page']);
}
?>
Peut-etre que la fonction include est plus sécuritaire qu'on le pense. Je sais pas, c'est un questionnement suite à mes trois tests. Pour ma part, je vais quand même sécuriser puisqu'il est possible de le faire et c'est une bonne pratique.
Bien à vous!
Dernière modification par dan4 (30-04-2010 05:55:39)
Salutations
Hors ligne
la sécurisation de ton include() devrait passer par un array comportant la liste des pages autorisées...
Il existe un tutoriel sur le site ICI
MERCI de lire le mode d'emploi avant de poster !!
Hors ligne
Bonjour,
Peut être quelques restrictions dans php. La directive allow_url_fopen est t'elle a on ? Si non, en effet, ca bloque complétement cela.
Peut être aussi le fait que la cible soit une redirection. Il faut utiliser un fichier existant sans redirection pour valider ce genre de test.
Accessoirement, vu le nombre de piratage que je traite par semaine pour un include sans vérification de ce qui est inclus, je pense qu'il est dangereux d'estimer qu'on est en sécurité sans test.
De plus, le test n'est pas complet, puisqu'il ne vérifie pas la possibilité d'inclusion de fichiers internes (au hasard, un formulaire d'upload un peu mal sécurisé qui laisse uploader du texte avec n'importe quelle extension (meme jpg par exemple), un include pas trop regardant sur le paramètre, et un bon ptit include du .jpg, qui finalement contient du code php, qui sera executé. Sisi, ca fonctionne).
Bref, pour le bien des boites mails et des données en général (parce que la première chose que fait un pirate, c'est de balancer du spam, bien souvent, ou de contaminer d'autres postes), il faut sécuriser ses sites.
@+
la v2, c'est tabou, on en viendra tous a bout
Hors ligne
Bonjour,
Peut être quelques restrictions dans php. La directive allow_url_fopen est t'elle a on ? Si non, en effet, ca bloque complétement cela.
Peut être aussi le fait que la cible soit une redirection. Il faut utiliser un fichier existant sans redirection pour valider ce genre de test.
Accessoirement, vu le nombre de piratage que je traite par semaine pour un include sans vérification de ce qui est inclus, je pense qu'il est dangereux d'estimer qu'on est en sécurité sans test.
De plus, le test n'est pas complet, puisqu'il ne vérifie pas la possibilité d'inclusion de fichiers internes (au hasard, un formulaire d'upload un peu mal sécurisé qui laisse uploader du texte avec n'importe quelle extension (meme jpg par exemple), un include pas trop regardant sur le paramètre, et un bon ptit include du .jpg, qui finalement contient du code php, qui sera executé. Sisi, ca fonctionne).
Bref, pour le bien des boites mails et des données en général (parce que la première chose que fait un pirate, c'est de balancer du spam, bien souvent, ou de contaminer d'autres postes), il faut sécuriser ses sites.
@+
Merci pour ton post.
On a la possibilité de sécuriser nos affaires, alors, aussi bien de le faire de toute manière.
Salutations
Hors ligne
Pages :: 1