Personnellement je suis pas pour, désolé.
Je vais quand même m'expliquer :
L'idée est pas mauvaise, on en parle peu effectivement.
Maintenant, les critiques
WEB - PHP
La faille EXCLUDE
On en parle plus comme de faille "download" non ? En tout cas le mot "exclude" me semble peu approprié.
Le CyberEspace regorge de failles en tout genres et à tous les niveaux, certe.
"Le CyberEspace" euh... c'est beau mais bon...
présente sur environ 60% des systèmes permettant à un script de manipuler les headers HTTP dans l'objectif d'envoyer un fichier.
60% ? Tu as fais des stats personnellement ? Tu as des sources ?
Il suffit simplement de modifier les paramètres de l'URL (comme la faille Include), ou de modifier la valeur d'une variable HTML de type 'HIDDEN', cela dépend du script et de la façon de demander un fichier.
Comme tu le dis, ça dépend du script etc...
Donc il suffit pas de faire l'un ou l'autre uniquement.
- - - [C U T H E R E] - - -
<?
echo $filename;
header("Content-type: application/force-download");
header("Content-Disposition: attachment; filename=".$filename);
readfile($filename);
?>
- - - [C U T H E R E] - - -
Ici, le problème est que le script ouvre le fichier puis nous envoie son contenu, ce qui fait que l'on peut
télécharger les codes PHP sans qu'ils soient interprétés par le serveur. De plus,
aucun contrôle n'est efféctué sur le nom du fichier passé en paramètre.
Ainsi, il est possible de télécharger tout fichier, à condition qu'il soit possible au deamon web
d'y accèder en lecture, et bien sur de connaître l'emplacement exact des fichiers à obtenir.
La contre-mesure serait donc:
- - - [C U T H E R E] - - -
<?
echo $filename;
if($filename[0]=='/' || $filename[0]=='\') die "Error !";
$filename=str_replace($filename, "..", "./");
header("Content-type: application/force-download");
header("Content-Disposition: attachment; filename=".$filename);
readfile($filename);
?>
Il serait bien que tu expliques pourquoi ta contre-mesure serait efficace par exemple.
-
4° Recherche
[...]
5° Exploitation
[...]
6° Conclusion
La faille exclude est très fréquentes, même sur certains sites gouvernementaux, mais n'est pas très connue
des administrateurs, de plus, elle est facilement exploitable pur **orthographe !** qui a un minimum de connaissance
en programmation Web. C'est donc une faille dangereuse, facile à dépister avec Google, dont, je l'espère,
ce tutorial vous aura été utile si vous avez ce genre de problèmes.
Clairement orienté Black...
Voilà mon avis pour le moment.