<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Julien Pauli DevPHP blog &#187; Sécurité web</title>
	<atom:link href="https://blog.developpez.com/julienpauli/pcategory/securite-web/feed" rel="self" type="application/rss+xml" />
	<link>https://blog.developpez.com/julienpauli</link>
	<description></description>
	<lastBuildDate>Mon, 08 Nov 2010 09:06:12 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.1.42</generator>
	<item>
		<title>Liste fuzzing LFI</title>
		<link>https://blog.developpez.com/julienpauli/p8638/securite-web/liste_fuzzing_lfi</link>
		<comments>https://blog.developpez.com/julienpauli/p8638/securite-web/liste_fuzzing_lfi#comments</comments>
		<pubDate>Tue, 16 Feb 2010 08:21:43 +0000</pubDate>
		<dc:creator><![CDATA[doctorrock]]></dc:creator>
				<category><![CDATA[Sécurité web]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[Si vous cherchiez à vous pénétrer par LFI (Local File Inclusion), inutile de créer une liste de fuzzing, en voila une toute prête. Un peu de PHP, de grep et de sed, et le tour est joué]]></description>
				<content:encoded><![CDATA[<p>Si vous cherchiez à vous pénétrer par LFI (Local File Inclusion), inutile de créer une liste de fuzzing, <a href="http://www.ikkisoft.com/stuff/dirTraversal.txt">en voila une toute prête</a>.</p>
<p>Un peu de PHP, de grep et de sed, et le tour est joué</p>
]]></content:encoded>
			<wfw:commentRss></wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Un site pour le ContentSecurityPolicy (CSP) de Mozilla</title>
		<link>https://blog.developpez.com/julienpauli/p8156/securite-web/un_site_pour_le_contentsecuritypolicy_cs</link>
		<comments>https://blog.developpez.com/julienpauli/p8156/securite-web/un_site_pour_le_contentsecuritypolicy_cs#comments</comments>
		<pubDate>Mon, 05 Oct 2009 14:20:59 +0000</pubDate>
		<dc:creator><![CDATA[doctorrock]]></dc:creator>
				<category><![CDATA[Sécurité web]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[J&#8217;en parlais il y a quelques mois, le nouveau système de protection anti-XSS de Mozilla trouve maintenant son site officiel. Ca se passe par ici, avec possibilité de tester son navigateur, ou de télécharger une version de FF intégrant le CSP.]]></description>
				<content:encoded><![CDATA[<p>J&rsquo;en parlais <a href="http://blog.developpez.com/julienpauli/c839/securite-web/">il y a quelques mois</a>, le nouveau système de protection anti-XSS de Mozilla trouve maintenant son site officiel.<br />
<a href="http://people.mozilla.org/~bsterne/content-security-policy/details.html">Ca se passe par ici</a>, avec possibilité de tester son navigateur, ou de télécharger une version de FF intégrant le CSP.</p>
]]></content:encoded>
			<wfw:commentRss></wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>XSS pour Twitter</title>
		<link>https://blog.developpez.com/julienpauli/p7986/securite-web/xss_pour_twitter</link>
		<comments>https://blog.developpez.com/julienpauli/p7986/securite-web/xss_pour_twitter#comments</comments>
		<pubDate>Wed, 26 Aug 2009 14:56:08 +0000</pubDate>
		<dc:creator><![CDATA[doctorrock]]></dc:creator>
				<category><![CDATA[Sécurité web]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[Une XSS découverte (et patchée), chez Twitter. Grâce à l&#8217;ajout de rel=nofollow dans leur API, des petits malins pouvait exécuter du Javascript dans un navigateur client grâce à un Tweet bien formé. Comme d&#8217;habitude : vol de cookie, donc vol de session et de compte, etc&#8230; C&#8217;est corrigé, enfin on sait pas trop, il semblerait que les techniciens de Twitter soient très mauvais et corrigent à moitié les choses (whouhouuu) &#8230; ^^]]></description>
				<content:encoded><![CDATA[<p><a href="http://www.davidnaylor.co.uk/massive-twitter-cross-site-scripting-vulnerability.html">Une XSS découverte</a> (et patchée), chez Twitter. Grâce à l&rsquo;ajout de rel=nofollow dans leur API, des petits malins pouvait exécuter du Javascript dans un navigateur client grâce à un Tweet bien formé.<br />
Comme d&rsquo;habitude : vol de cookie, donc vol de session et de compte, etc&#8230;</p>
<p>C&rsquo;est corrigé, <a href="http://www.davidnaylor.co.uk/twitter-exploit-still-works.html">enfin on sait pas trop</a>, il semblerait que les techniciens de Twitter soient très mauvais et corrigent à moitié les choses (whouhouuu) &#8230; ^^</p>
]]></content:encoded>
			<wfw:commentRss></wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>XSS dans les en-têtes HTTP</title>
		<link>https://blog.developpez.com/julienpauli/p7980/securite-web/xss_dans_les_en_tetes_http</link>
		<comments>https://blog.developpez.com/julienpauli/p7980/securite-web/xss_dans_les_en_tetes_http#comments</comments>
		<pubDate>Tue, 25 Aug 2009 10:04:07 +0000</pubDate>
		<dc:creator><![CDATA[doctorrock]]></dc:creator>
				<category><![CDATA[Sécurité web]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[Voici un petit billet montrant une XSS dans un en-tête HTTP : le user agent. En fait cette XSS est destinée à être exécutée au niveau des outils d&#8217;analyse de logs, qui souvent se contentent d&#8217;afficher simplement leurs résultats à l&#8217;écran dans une page Web et hop : XSS. Rappel : tout ce qui provient du client HTTP doit être validé, c&#8217;est à dire tous les en-têtes et le contenu de sa requête. Même le [&#8230;]]]></description>
				<content:encoded><![CDATA[<p><a href="http://tacticalwebappsec.blogspot.com/2009/08/wasc-distributed-open-proxy-honeypot.html">Voici un petit billet</a> montrant une XSS dans un en-tête HTTP : le user agent.<br />
En fait cette XSS est destinée à être exécutée au niveau des outils d&rsquo;analyse de logs, qui souvent se contentent d&rsquo;afficher simplement leurs résultats à l&rsquo;écran dans une page Web et hop : XSS.</p>
<p>Rappel : tout ce qui provient du client HTTP doit être validé, c&rsquo;est à dire tous les en-têtes et le contenu de sa requête. Même le &laquo;&nbsp;Host:&nbsp;&raquo; peut contenir une XSS cachée et passer dans certains cas. Gare gare !</p>
]]></content:encoded>
			<wfw:commentRss></wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Faille CSRF sur Facebook</title>
		<link>https://blog.developpez.com/julienpauli/p7972/securite-web/faille_csrf_sur_facebook</link>
		<comments>https://blog.developpez.com/julienpauli/p7972/securite-web/faille_csrf_sur_facebook#comments</comments>
		<pubDate>Fri, 21 Aug 2009 16:41:08 +0000</pubDate>
		<dc:creator><![CDATA[doctorrock]]></dc:creator>
				<category><![CDATA[Sécurité web]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[Voila un petit article bien détaillé de l&#8217;exploitation d&#8217;une CSRF sur Facebook. Elle permet à quelqu&#8217;un d&#8217;accéder aux infos privées d&#8217;une personne. Si on joue avec l&#8217;en-tête de requête HTTP Referer, on arrive encore plus facilement à tromper le système, qui se base simplement sur un paramètre HTTP absolument non sécurisé et spoofable en un clic sous firefox (même pas besoin de sortir un outils)&#8230; Whao.]]></description>
				<content:encoded><![CDATA[<p>Voila <a href="http://blog.quaji.com/2009/08/facebook-csrf-attack-full-disclosure.html">un petit article bien détaillé</a> de l&rsquo;exploitation d&rsquo;une CSRF sur Facebook.<br />
Elle permet à quelqu&rsquo;un d&rsquo;accéder aux infos privées d&rsquo;une personne. Si on joue avec l&rsquo;en-tête de requête HTTP Referer, on arrive encore plus facilement à tromper le système, qui se base simplement sur un paramètre HTTP absolument non sécurisé et spoofable en un clic sous firefox (même pas besoin de sortir un outils)&#8230; Whao.</p>
]]></content:encoded>
			<wfw:commentRss></wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Sécurité anti XSS de Mozilla : ContentSecurityPolicy</title>
		<link>https://blog.developpez.com/julienpauli/p7811/securite-web/securite_anti_xss_de_mozilla_contentsecu</link>
		<comments>https://blog.developpez.com/julienpauli/p7811/securite-web/securite_anti_xss_de_mozilla_contentsecu#comments</comments>
		<pubDate>Sun, 28 Jun 2009 11:25:25 +0000</pubDate>
		<dc:creator><![CDATA[doctorrock]]></dc:creator>
				<category><![CDATA[Sécurité web]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[Tout développeur Web connait le SOP, pour Same Origin Policy. Ces règles qui empêchent notamment un objet XHR de requêter un domaine différent de la page depuis laquelle il est issu, obligeant les développeurs à avoir recours à des proxies ou autres joyeusetés du genre. C&#8217;est la même chose avec les cookies, et fort heureusement sinon le Web aurait explosé depuis des lustres. Malheureusement, la protection SOP ne suffit plus aujourd&#8217;hui, et XSS règne en [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Tout développeur Web connait le SOP, pour <a href="http://www.mozilla.org/projects/security/components/jssec.html">Same Origin Policy</a>. Ces règles qui empêchent notamment un objet XHR de requêter un domaine différent de la page depuis laquelle il est issu, obligeant les développeurs à avoir recours à des proxies ou autres joyeusetés du genre. C&rsquo;est la même chose avec les cookies, et fort heureusement sinon le Web aurait explosé depuis des lustres.</p>
<p>Malheureusement, la protection SOP ne suffit plus aujourd&rsquo;hui, et XSS règne en maitre dans le domaine des failles de sécurité sur le Web.<br />
Conscients de ce problème depuis bien longtemps, les ingénieurs de chez Mozilla ont inventé CSP : Content Security Policy.<br />
Les règles basiques sont simples :<br />
&#8211; Tout javascript inline, c&rsquo;est à dire non issu d&rsquo;un fichier JS est totalement interdit et ignoré par le moteur JS<br />
&#8211; Tout javascript issu d&rsquo;un fichier JS ne pourra être exécuté que si le domaine de provenance du JS fait partie d&rsquo;une liste blanche établie par le développeur</p>
<p>Tout cela sent bon pour la sécurité car XSS semble définitivement impossible. Enfin presque, car avec cette règle il faudrait alors trouver une faille dans le navigateur &#8211; ce qui reste tout à fait faisable et possible : mettez vos navigateurs à jour.<br />
Ou encore spoofer le DNS &#8211; ce qui est aussi possible, soit en s&rsquo;introduisant dans la table de routage de la box de l&rsquo;utilisateur, la plupart du temps c&rsquo;est assez simple car ils ne changent pas le mot de passe par défaut de leur box, soit en empoisonnant les cache DNS plus haut, là ça se corse tout de même.</p>
<p>Une fois de plus, la question de la migration :<br />
Mozilla assure que celle-ci sera simplifiée, le processus CSP pouvant être personnalisé et ne se résumant pas aux 2 règles que j&rsquo;ai citées plus haut ( la page officielle pour plus d&rsquo;info ). Ils ont étudié beaucoup de pages Web, de complexité plus ou moins grande, et ont assuré que passer à CSP pourra se faire progressivement pour les pages très complexes, et sera simple pour les pages moins complexes.</p>
<p>CSP arrive dans FF 3.5 (c&rsquo;est à dire très bientot). Quant aux autres navigateurs qui ne supportent pas la technologie : aucun changement pour eux, ils ignoreront les tags HTML et les en-têtes HTTP rajoutés par la technologie CSP (qui d&rsquo;ailleurs posent des problèmes de confidentialité car les en-têtes utilisés s&rsquo;approchent grandement du Referer, à suivre &#8230;)</p>
<p><a href="http://blog.mozilla.com/security/2009/06/19/shutting-down-xss-with-content-security-policy/">Le blog de Mozilla Security</a> saura vous renseigner d&rsquo;avantage<br />
<a href="https://wiki.mozilla.org/Security/CSP/Spec">La page officielle du CSP</a>, à lire en long, large et travers<br />
<a href="http://groups.google.com/group/mozilla.dev.security/topics">Les groupes Mozilla Security</a></p>
]]></content:encoded>
			<wfw:commentRss></wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Faille injection de paramètre HTTP pour FaceBook</title>
		<link>https://blog.developpez.com/julienpauli/p7789/securite-web/faille_injection_de_parametre_http_pour_</link>
		<comments>https://blog.developpez.com/julienpauli/p7789/securite-web/faille_injection_de_parametre_http_pour_#comments</comments>
		<pubDate>Tue, 23 Jun 2009 21:25:52 +0000</pubDate>
		<dc:creator><![CDATA[doctorrock]]></dc:creator>
				<category><![CDATA[Sécurité web]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[Encore une faille FaceBook (qui semble les collectionner), entre les dumps SQL (lisez ça c&#8217;est adorable), les possibles problèmes de leak et le total contrôle des données, les attaques phishing, les failles HTTP et applicatives &#8230; Allez, quand même pas une XSS ou CSRF dans le futur, si ? Non, ne m&#8217;envoyez pas d&#8217;invitation par pitié, je serai au regret de la refuser :&#8217;-( Cette faille (comblée) exploite un paramètre de la requête HTTP afin [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Encore une faille FaceBook (qui semble les collectionner), entre les dumps SQL (<a href="http://www.zataz.com/news/19060/">lisez ça c&rsquo;est adorable</a>), les possibles problèmes de leak et <a href="http://www.zataz.com/news/18313/facebook--efface--message--photo--cache.html">le total contrôle des données</a>, <a href="http://www.zataz.com/alerte-phishing/19083/facebook-france--phishing.html">les attaques phishing</a>, les failles HTTP et applicatives &#8230; Allez, quand même pas une <a href="http://julien-pauli.developpez.com/tutoriels/securite/developpement-web-securite/">XSS ou CSRF</a> dans le futur, si ?<br />
Non, ne m&rsquo;envoyez pas d&rsquo;invitation par pitié, je serai au regret de la refuser :&rsquo;-(</p>
<p>Cette faille (comblée) exploite un paramètre de la requête HTTP afin de pouvoir lister les infos d&rsquo;un membre les ayant rendues privées.<br />
<a href="http://vimeo.com/5280042?pg=embed&amp;sec=">La vidéo est par là</a></p>
<p>On voit pas grand chose, si ce n&rsquo;est l&rsquo;extension <a href="https://addons.mozilla.org/en-US/firefox/addon/966">tamper data</a> de Firefox en action.</p>
<p>J&rsquo;adore cette extension, car taper la requête HTTP dans telnet peut vite virer au casse-tête !<br />
De plus, elle possède tout un tas de patterns XSS ou SQLInjection intégrés ainsi que d&rsquo;autres options sympathiques.</p>
<p>Je rappelle tout de même que l&rsquo;on teste avec sa propre sécurité sur ses propres serveurs n&rsquo;est ce pas ? <img src="https://blog.developpez.com/julienpauli/wp-includes/images/smilies/icon_wink.gif" alt=";-)" class="wp-smiley" /><br />
Puis enfin concernant la faille, n&rsquo;hésitez pas à schématiser votre application et tous ses points d&rsquo;entrée. Validez les tous. Pour cela vous disposez de plusieurs niveaux : serveur (mod_security de Apache, règles htaccess &#8230;) , hook d&rsquo;entrée CGI comme l&rsquo;extension ext/filter de PHP et ses paramètres ini, amont applicatif : objet de requête, ou encore dans les contrôleurs individuellement).</p>
]]></content:encoded>
			<wfw:commentRss></wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Injection SQL sur Orange.fr ?</title>
		<link>https://blog.developpez.com/julienpauli/p7645/securite-web/injection_sql_sur_orange_fr</link>
		<comments>https://blog.developpez.com/julienpauli/p7645/securite-web/injection_sql_sur_orange_fr#comments</comments>
		<pubDate>Tue, 26 May 2009 19:17:13 +0000</pubDate>
		<dc:creator><![CDATA[doctorrock]]></dc:creator>
				<category><![CDATA[Sécurité web]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[Voila une jolie injection SQL de type UNION. Très classique, elle permet de découvrir peu à peu les champs d&#8217;une base, et de dumper des données d&#8217;une table qui n&#8217;était pas prévue dans la requête (à l&#8217;aide de CONCAT() ou ses amies). Les screenshots sur la page parlent d&#8217;eux-mêmes, la source est http://www.generation-nt.com/orange-photo-mystere-piratage-faille-actualite-745141.html Comme toute injection SQL, c&#8217;est très douloureux, et c&#8217;est clairement la preuve de négligence tant sur l&#8217;architecture Web que sur les requêtes [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Voila une jolie injection SQL de type UNION.<br />
Très classique, elle permet de découvrir peu à peu les champs d&rsquo;une base, et de dumper des données d&rsquo;une table qui n&rsquo;était pas prévue dans la requête (à l&rsquo;aide de CONCAT() ou ses amies).<br />
Les screenshots sur la page parlent d&rsquo;eux-mêmes, la source est <a href="http://www.generation-nt.com/orange-photo-mystere-piratage-faille-actualite-745141.html">http://www.generation-nt.com/orange-photo-mystere-piratage-faille-actualite-745141.html</a></p>
<p>Comme toute injection SQL, c&rsquo;est très douloureux, et c&rsquo;est clairement la preuve de négligence tant sur l&rsquo;architecture Web que sur les requêtes SQL elles-mêmes.<br />
Piqûre de rappel : je valide systématiquement toutes les entrées (pour PHP, on parle alors de $_GET, POST, COOKIE, FILES, et tout ce qui vient de HTTP dans $_SERVER).<br />
Pour les requêtes SQL, on doit bien sûr valider/echapper les données d&rsquo;entrée, ou carrément plus simplement utiliser des requêtes préparées qui interdisent toute injection, notamment des UNION.</p>
]]></content:encoded>
			<wfw:commentRss></wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Slides de l&#8217;OWASP AppSec en ligne</title>
		<link>https://blog.developpez.com/julienpauli/p7631/securite-web/slides_de_l_owasp_appsec_en_ligne</link>
		<comments>https://blog.developpez.com/julienpauli/p7631/securite-web/slides_de_l_owasp_appsec_en_ligne#comments</comments>
		<pubDate>Wed, 20 May 2009 09:37:29 +0000</pubDate>
		<dc:creator><![CDATA[doctorrock]]></dc:creator>
				<category><![CDATA[Sécurité web]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[l&#8217;OWASP Appsec conference s&#8217;est déroulée en Pologne récemment. Je rappelle qu&#8217;il s&#8217;agit de conférences sur la sécurité du Web, voici plus d&#8217;infos sur l&#8217;OWASP (Open Web Application Security Project) Bref, un repère de gourous de la sécurité, j&#8217;aimerai bien participer à leurs conférences un de ces quatre, quoiqu&#8217;il en soit, leurs slides sont désormais en ligne Comme d&#8217;habitude, un vrai régal]]></description>
				<content:encoded><![CDATA[<p>l&rsquo;OWASP Appsec conference s&rsquo;est déroulée <a href="http://www.owasp.org/index.php/OWASP_AppSec_Europe_2009_-_Poland">en Pologne</a> récemment.</p>
<p>Je rappelle qu&rsquo;il s&rsquo;agit <a href="http://www.owasp.org/index.php/Category:OWASP_AppSec_Conference">de conférences</a> sur la sécurité du Web, voici <a href="http://www.owasp.org">plus d&rsquo;infos</a> sur l&rsquo;OWASP (Open Web Application Security Project)</p>
<p>Bref, un repère de gourous de la sécurité, j&rsquo;aimerai bien participer à leurs conférences un de ces quatre, quoiqu&rsquo;il en soit, <a href="http://www.owasp.org/index.php/OWASP_AppSec_Europe_2009_-_Poland#tab=Conference_-_May_13">leurs slides sont désormais en ligne</a><br />
Comme d&rsquo;habitude, un vrai régal <img src="https://blog.developpez.com/julienpauli/wp-includes/images/smilies/icon_wink.gif" alt=";-)" class="wp-smiley" /></p>
]]></content:encoded>
			<wfw:commentRss></wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Faille PHPBB Remote File Inclusion</title>
		<link>https://blog.developpez.com/julienpauli/p7193/php/faille_phpbb_remote_file_inclusion</link>
		<comments>https://blog.developpez.com/julienpauli/p7193/php/faille_phpbb_remote_file_inclusion#comments</comments>
		<pubDate>Sun, 08 Feb 2009 22:27:22 +0000</pubDate>
		<dc:creator><![CDATA[doctorrock]]></dc:creator>
				<category><![CDATA[php]]></category>
		<category><![CDATA[Sécurité web]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[Stephan Esser nous parle d&#8217;une faille d&#8217;inclusion de fichiers distants dans PHPBB. Ca se passe ici pour les curieux Bon ça parle de register globals et de trucs qu&#8217;on utilise plus depuis des années &#8230; Cependant, si vous suivez ce lien, vous verrez comment une petite (bon aller, une grosse certes) faille dans le code PHP peut mener à la catastrophe absolue : vol d&#8217;emails, dumps de tables SQL, récupération de mots de passes, tout [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Stephan Esser nous parle d&rsquo;une faille d&rsquo;inclusion de fichiers distants dans PHPBB.</p>
<p>Ca se passe <a href="http://www.suspekt.org/2009/02/06/some-facts-about-the-phplist-vulnerability-and-the-phpbbcom-hack/">ici</a> pour les curieux</p>
<p>Bon ça parle de register globals et de trucs qu&rsquo;on utilise plus depuis des années &#8230;</p>
<p>Cependant, si vous suivez <a href="http://hackedphpbb.blogspot.com/2009/01/place-holder.html">ce lien</a>, vous verrez comment une petite (bon aller, une grosse certes) faille dans le code PHP peut mener à la catastrophe absolue : vol d&rsquo;emails, dumps de tables SQL, récupération de mots de passes, tout y passe.</p>
<p>Il faut bien se souvenir que PHP + Apache est une porte d&rsquo;entrée vers TOUT le système, via le port 80, si celui-ci est mal sécurisé.<br />
Vous ouvrez vraiment une porte (80) de votre serveur vers l&rsquo;extérieur, et vous faites tourner un programme derrière, ceci DOIT immédiatement vous faire poser la question &laquo;&nbsp;mais qu&rsquo;est ce que le monde peut faire via cette porte 80 au juste ?&nbsp;&raquo;</p>
<p>Et PHP a du pouvoir : il possède des centaines de fonctions pouvant ouvrir la porte à n&rsquo;importe qui, surtout lorsque le pirate a la source du script.<br />
Evidemment, c&rsquo;est sécurisable (Stephan Esser donne des solutions), encore faut-il le faire, et surtout évitez des scripts à risque comme celui incriminé.</p>
]]></content:encoded>
			<wfw:commentRss></wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
	</channel>
</rss>
