Une importante faille de sécurité vient d'être découverte dans PHP lorsque celui-ci est utilisé en mode CGI (sous apache: mod_cgid). Il suffit de lui passer des paramètres dans l'URL pour que le PHP CGI les interprète. Par exemple, le paramètre -s permet de voir le code source d'une page... Voici un exemple d'exploitation (en local hein ^^) :

http://localhost/index.php?-s

Et c'est la source qui apparaitra sous vos yeux ébahis ! Il devient alors possible pour un affreux vilain de récupérer des mots de passe de base de données ou autres, stockés dans des fichiers de config PHP, de lancer des dénis de service, voire même d’exécuter n'importe quel fichier sur le serveur.

Et le truc rigolo, c'est que pour le moment, il n'y a pas encore de correctif disponible. Ah si c'est bon ! Bref, gaffe à vous si vous utilisez PHP-CGI. Pour ceux qui veulent en savoir plus, l'adviso est là.

Source et photo

ASUS A4110-BD035XP AIO CEL J3160

561,27 €

Idées cadeaux pour les fêtes ... Découvrez notre guide d'achat

Performant, pratique et pourvu d'une connectique avec ou sans fil complète, il sera d'une parfaite assistance au quotidien. L'ASUS A4110-BD035XP offre de bonnes performances grâce à son processeur Quad-Core Intel Intel Celeron J3160 et ses 4 Go de mémoire DDR3L. Exploitez toutes les possibilités offertes par Windows 10 avec l'écran tactile MultiTouch du ASUS A4110

Avec un processeur Intel Celeron J3160 (Quad-Core 1.6 GHz / 2.24 GHz Rafale - Cache 2 Mo) 4 Go de mémoire SO-DIMM DDR3L (1 slot - maximum 8 Go) Ecran tactile Multitouch (10 points de contact) de 15.6 pouces avec résolution HD (1366 x 768)

En Savoir +