A voir également:
- Failles
- Failles web - Accueil - Piratage
- Des failles de sécurité sur les PC portables Lenovo - Guide
- PrintNightmare : corriger les failles de sécurité du spouleur d'impression de Windows - Guide
- Mise à jour iPhone, iPad, Mac : Apple corrige des failles de sécurité - Accueil - Guide iOS
- De graves failles de sécurité dans AirPlay d'Apple mettent des millions d'appareils en danger - Guide
3 réponses
ça dépend du serveur web, du système d'exploitation, des CGI...
Le mieux, c'est de s'abonner au CERT et autres organismes de sécurité qui suivent heure par heure la découverte des failles et les patchs correspondants.
Le mieux, c'est de s'abonner au CERT et autres organismes de sécurité qui suivent heure par heure la découverte des failles et les patchs correspondants.
ça dépend quelle est la faille mais quelquefois il est possible qu'il remonte l'arborescence du site afin d'obtenir les mots de passe d'administration du site afin d'y modifier les informations contenues...
Beaucoup de CGI sont mal protégés.
Quelques exemples:
- Injection de SQL dans les formulaires
- Utilisation de chemins relatifs (../../../..)
- Droits mal configurés (CGI ayant droit de lecture/écriture sur les fichiers système)
- CGI qui réaffichent à l'écran les paramètres qu'ils ont reçu (dangereux dans le cas des SSI)
- etc.
Ce ne sont que quelques exemple des failles qu'on trouve dans les CGI mal programmés.
Quelques exemples:
- Injection de SQL dans les formulaires
- Utilisation de chemins relatifs (../../../..)
- Droits mal configurés (CGI ayant droit de lecture/écriture sur les fichiers système)
- CGI qui réaffichent à l'écran les paramètres qu'ils ont reçu (dangereux dans le cas des SSI)
- etc.
Ce ne sont que quelques exemple des failles qu'on trouve dans les CGI mal programmés.