1311 private links
Google a trouvé un moyen de générer des collisions de hash SHA-1, et donc de générer deux documents différents avec des hash identiques.
Ce n'est pas une faille dans l'algorithme, mais plus sa relative faiblesse qui rend cette attaque plus efficace qu'un simple bruteforce (inenvisageable aujourd'hui).
Bref, pour vos hash, utilisez SHA-256 dit Google.
Petite réflexion sur la sécurité des objets connectés. Ils sont de plus en plus nombreux, généralement peu sécurisé, et de toute façon presque jamais mis à jour, etc.
Le problème se pose quand il s'agit d'objets critiques, comme une voiture, un ascenseur d'hôpital, etc.
Un groupe de hacker a réussi à avoir un contrôle distant complet sur les serveurs Pornhub en découvrant deux failles 0-day sur PHP ; sachant que c'est un secteur qui ne lésine pas sur la sécurité vu que la concurrence n'est pas toujours très réglo.
Pour résumer :
Ils ont découvert qu'il était possible de définir un cookie, qui fait appel à la fonction PHP unserialize()
, via une simple requête. À partir de là, ils ont utilisé un fuzzer pour détecter d'éventuelles anomalies dans le comportement de unserialize()
. Ils en ont trouvé et, suite à analyse, ils ont découvert un bug dans l'algorithme du garbage collector de PHP.
Ce bug, appelée faille « use-after-free » (utilisation de la mémoire après qu'elle soit libérée), leur a permis d'exécuter du code à distance directement sur le serveur, via des techniques de manipulation de mémoire auxquelles je ne comprends pas tout. Et résultat des courses, ils ont pu faire un dump complet de la base de données et accès au code source de pornhub.
Sacrément balaise ! Ils ont bien mérité leur prime de $20.000.
C'était en juin, vérifiez que vos versions de PHP sont à jour.
via http://lehollandaisvolant.net/?id=20160725122057 - Rien à voir avec la gestion des fichiers par contre.
Une librairie/framework PHP qui prend en charge tout le système d'authentification et d'autorisations.
Ça peut permettre d'éviter d'avoir à ré-inventer la roue, et surtout d'avoir des trous dans la raquette niveau sécurité.
cf: http://sebsauvage.net/links/?Smqi1w
En fait, il y a une autre solution, mais qui n'est probablement pas très recommandée.
Dans Firefox, taper about:config dans la barre d'adresse et passer la variable "security.csp.enable" à false.
EDIT : https://www.mypersonnaldata.eu/shaarli/?kFCW4w - en gros, ne le faites pas. x)
Ah ah ! Génial ! Reddit a publié sur son blog pas plus tard qu'aujourd'hui :
Hell, It's About Time – reddit now supports full-site HTTPS
http://www.redditblog.com/2014/09/hell-its-about-time-reddit-now-supports.html
Et... vous me voyez venir à 10km, ça n'a pas manqué !
https://shaaaaaaaaaaaaa.com/check/reddit.com
Dang.
Aucun des 500 plus gros sites Internet français n'est encore vulnérable à Heartbleed d'après ce petit script. Ils sont réactifs. :)
White hat listé chez Microsoft... à 5 ans. La classe.
C'est le genre de questions que je me repose à chaque fois.
Je mets de côté.
Ah oui, là il n'y a pas à dire. Tous les système d'encryptage peuvent aller se rhabiller.
Bon, je ne vais pas vous cacher que je n'ai strictement rien compris à cet article.
En revanche, ce que je comprends c'est qu'il y a bel et bien des backdoors dans les routeurs chinois. Parce qu'il ne faut pas se leurrer, s'ils y en a dans les D-link et les Tenda, on peut facilement imaginer qu'il y en a partout.
Idem, ça s'exécute.
Et d'ailleurs vu qu'on parle de code serveur, j'ai trouvé une autre énorme faille :
<?php
echo "<script>alert('XSS');</script>";
Ca craint, non ? :O
Un plugin pour Roundcube contre le bruteforce. J'ai adapté le petit script de Seb Sauvage pour Codiad et Shaarli. :)
"Chrome stock tout vos mot de passe en clair."
Comme tous les navigateur, pour les ressortir plus tard. C'est la raison pour laquelle il vaut mieux ne jamais enregistrer les mots de passe.
Ca a été le cas avec ActiveX et Flash player, aujourd'hui les applets Java... Il faut arrêter de vouloir exécuter n'importe quoi dans les navigateurs par Plugins/spécifité d'un navigateur, et se baser sur les standards.