Quantcast
Channel: Commentaires sur : Une importante faille de sécurité pour PHP 5.3 et 5.4
Browsing all 10 articles
Browse latest View live

Par : Popy

Non, c'est pas une blague. C'est juste que facebook a réagis rapidement pour afficher un lien vers la page de recrutement au lieu d'afficher la source. Et je reproduis la faille sur un serveur centos /...

View Article



Par : sl33k

j'adore ce genre de news c'est toujours très intéressant de savoir que c'était la sous nos yeux alors que nous l'utilisions depuis très longtemps.

View Article

Par : pti-seb

@Zopieux : comme le précise @Popy, ce n'est pas une blague et cette faille est bien réelle. C'est juste que chez Facebook, ils ont un peu d'humour. @sl33k : moi aussi je me dis souvent la même chose....

View Article

Image may be NSFW.
Clik here to view.

Par : SMed79

Je test

View Article

Par : SMed79

Officiellement : http://www.php.net/index.php#id2012-05-03-1

View Article


Par : pti-seb

Les développeurs de PHP viennent de se rendre compte, aujourd'hui, qu'ils non pas complètement corrigée cette faille. Une autre version de PHP 5.3 et 5.4 est donc en cours de réalisation. Pour ceux qui...

View Article

Par : pierre

Bonjour et merci pour le traitement de l'info .. Voilà ce que je lis concernant les règles de réécriture, mais je ne maitrise pas .. RewriteCond %{QUERY_STRING} ^[^=]*$ => la requête contient une...

View Article

Par : pti-seb

@pierre : je te fais la traduction. Sache qu'il y a deux fiches mementos pour mod_rewrite <a href="/fiches-mementos/" rel="nofollow">disponible ici</a>. <pre> RewriteCond...

View Article


Par : damien

j'adore

View Article


Par : PunKeel

Yop, rassurez moi juste. Le caractère ASCII RTL ne permet pas de bypass vos rewrite et/ou la secu' php hein...

View Article
Browsing all 10 articles
Browse latest View live




Latest Images