IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

EDI, CMS, Outils, Scripts et API PHP Discussion :

Sécurité sous joomla [Joomla!]


Sujet :

EDI, CMS, Outils, Scripts et API PHP

  1. #1
    Membre averti
    Homme Profil pro
    Consultant ERP
    Inscrit en
    Mai 2006
    Messages
    257
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : France, Oise (Picardie)

    Informations professionnelles :
    Activité : Consultant ERP
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mai 2006
    Messages : 257
    Points : 318
    Points
    318
    Par défaut Sécurité sous joomla
    Bonjour, j'ai créé des composants, et des modules joomla que j'ai intégré à un site communautaire.

    Le problème qui se pose c'est celui de la sécurité. Je suis encore débutant sous joomla et je connais pas vraiment les précautions de sécurité à prendre.

    En bref, Je veux juste savoir est ce que le fait d'utiliser les fonctions insertObject et les fonctions mosGetParam et la fonction intval si besoin sont suffisantes pour être protégé des injections sql. Je veux aussi savoir si joomla est protégé contre les bruts forces?

    Et merci à vous

    J'utilise joomla 1.0.15 , php5, mysql 5
    http://fr.obedev.com/: Un blog sur le développement web et mobile.

  2. #2
    Nouveau membre du Club
    Développeur informatique
    Inscrit en
    Mai 2008
    Messages
    34
    Détails du profil
    Informations personnelles :
    Âge : 38

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Mai 2008
    Messages : 34
    Points : 30
    Points
    30
    Par défaut
    Les composants vulnérables
    Depuis quelques mois, la popularité de Joomla a attiré une vague de hackers sur la communauté. Comment s'y prennent-ils? Où sont les failles? Que faire pour se protéger?

    Quelques réponses dans cet article...

    Certains composants sont vulnérables aux attaques par "Code Inclusion". C'est à dire qu'il est possible via le web de modifier des fichiers sur votre serveur. Généralement la manipulation consiste à remplacer votre fichier configuration.php par la page du hacker.

    Voici une liste de composants qui comportent ou qui ont comporté dans leurs versions précédentes ce type de vulnérabilité :


    com_simpleboard
    com_hashcash
    com_htmlarea3_xtd-c
    com_sitemap
    com_performs
    com_forum
    com_pccookbook
    com_extcalendar
    minibb
    com_smf
    com_pollxt
    com_loudmounth
    com_videodb
    com_pcchess
    com_multibanners
    com_mgm
    com_mambatstaff
    com_securityimages
    com_artlinks
    com_galleria
    com_akocomment com_cropimage
    com_catalogs
    com_kochsuite
    com_comprofiler
    com_zoom
    com_serverstat
    com_fm
    com_a6mambohelpdesk
    com_colophon


    Que faire si vous avez un de ces composants sur votre site? 3 solutions s'offrent à vous :


    Télécharger la dernière mise à jour du composant
    Modifier vous même le composant pour empêcher ce type d'attaque (un article détaillera la manipulation bientôt)
    En dernier recours, supprimez le!

  3. #3
    Membre averti
    Homme Profil pro
    Consultant ERP
    Inscrit en
    Mai 2006
    Messages
    257
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : France, Oise (Picardie)

    Informations professionnelles :
    Activité : Consultant ERP
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mai 2006
    Messages : 257
    Points : 318
    Points
    318
    Par défaut
    Merci pour ta réponse moumou21 ça me soulage un peu par ce que je n'utilise qu'aucun de ces compostants. En fait j'ai créé mes propres composants par ce que je ce qu'on voulait n'été pas disponible. Donc, je crois qu'on ne risque pas beaucoup, on va attendre que le site soit en ligne pour découvrir les vulnérabilités.
    http://fr.obedev.com/: Un blog sur le développement web et mobile.

+ Répondre à la discussion
Cette discussion est résolue.

Discussions similaires

  1. Réponses: 3
    Dernier message: 22/03/2007, 15h29
  2. [Joomla!] Creation Site Sous Joomla
    Par Neofunk dans le forum EDI, CMS, Outils, Scripts et API
    Réponses: 1
    Dernier message: 13/03/2007, 21h52
  3. Réponses: 2
    Dernier message: 05/01/2007, 11h38
  4. [PHPLIB] Sécurite sous PhpLib
    Par Philinfo dans le forum Bibliothèques et frameworks
    Réponses: 1
    Dernier message: 02/11/2006, 20h40

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo