-
Compteur de contenus
6 006 -
Inscription
-
Dernière visite
Type de contenu
Profils
Forums
Calendrier
Tout ce qui a été posté par Fred59_
-
C'est visiblement un problème avec les cookies et le script de mémorisation de la ville qui a été perturbé par les register_globals à Off. Ce sera résolu bientôt.
-
C'est tout à fait exact /emoticons/wink@2x.png 2x" width="20" height="20"> Sinon aujourd'hui retour partiel du site de l'asso, du menu "Mon Compte". La sécurité au niveau du serveur a été renforcée puisque nous subissons toujours des tentatives d'attaques. La démon fail2ban a été configuré pour bannir les IP qui tentent d'injecter du code. Attention donc si vous tentez certaines manipulations où l'IP est bannie pour 1h (pour l'instant) après une seule tentative, après 6 tentatives pour les ports différents du 80. Bonne soirée,
-
Je parlais des fichiers qui gèrent la barre de progression. Pour ta vidéo, si tu as eu un message de confirmation c'est qu'elle a bien été envoyée ; j'ai vérifié, ta vidéo est bien sur le serveur /emoticons/wink@2x.png 2x" width="20" height="20">
-
En théorie c'est déjà implémenté, mais les fichiers n'ont peut-être pas été transférés. /emoticons/wink@2x.png 2x" width="20" height="20">
-
En effet, Vidéolive est de retour et la publication se fait correctement. Par contre la validation ne sera pas faite tout de suite. /emoticons/wink@2x.png 2x" width="20" height="20">
-
Adhésion à l'association Infoclimat
Fred59_ a répondu à un sujet de flying38 dans Vie du site Infoclimat
As-tu envoyé un mail au bureau ? -
Honnêtement, aucune idée. Il se peut que l'on avance plus vite que prévu ou que l'on ait quelques imprévus, (ou que l'on se repose ). Pour Vidéolive, c'est une rubrique qui, comme Photolive, implique de sérieux remaniements au niveau de la sécurité, mais nous vous informerons quand elle sera de nouveau opérationnelle.
-
La rubrique temps réel se re-remplit en effet, avec les observations temps calme. Il n'est à l'heure actuelle toujours pas possible de se connecter, c'est donc normal que vous ne puissiez poster de photolive ou d'observations. Edit 19h15 : Vous pouvez désormais vous connecter / déconnecter et donc participer aux rubriques actives.
-
Il faut obligatoirement être identifié pour poster des photolive, donc que vos cookies n'aient pas été supprimés depuis la dernière connexion. Le formulaire de connexion sera rétabli dès que possible.
-
Cela devrait être réglé à présent.
-
Bonjour à tous, Je bosse dessus, je ne vois pas trop d'où vient le problème, ça marche une fois sur deux... Ce n'est pas grave, les photos de ce matin ont été supprimées /emoticons/wink@2x.png 2x" width="20" height="20">
-
Bonjour à tous, Il y a erreur là. Notre serveur n'a pas été victime d'une attaque DDoS, contrairement aux apparences. Il a pas contre probablement été infecter pour mener des attaques DDoS sur d'autres serveurs plus importants ou d'organismes internationaux. Même si, en essayant d'injecter des bouts de code dans les pages, ils ont fait beaucoup de requêtes, ce qui a fait tomber l'interface réseau (ou apache) pendant quelques secondes. Le serveur n'a ensuite plus répondu puisque OVH l'a "arrêté" par sécurité. En effet, cette page n'a pas encore été sécurisée. Par contre, si vos cookies sont toujours en place, vous êtes toujours identifié.
-
Bonsoir à tous, Tout d'abord merci pour vos nombreux messages de soutien qui prouvent votre attachement à l'association. Comme vous avez pu le voir, la page principale de Photolive est de retour et entièrement sécurisée, mais il reste encore beaucoup de pages à protéger et vérifier. La rubrique Photolive sera traitée en priorité et sera à priori de retour pour demain, samedi au pire. Bonne soirée
-
C'est une bonne idée ça tiens /emoticons/biggrin@2x.png 2x" width="20" height="20"> Rendez vous au premier avril prochain, qui sait ? ^^ Merci Sebaas /emoticons/wink@2x.png 2x" width="20" height="20">
-
En effet, depuis plusieurs jours nous subissions des attaques de ces mêmes serveurs, ce n'est donc pas sans rapport. La page d'accueil du site vient d'être remise en place.
-
Dans notre cas je ne pense pas qu'il s'agit d'un "kit tout fait" mais plutôt d'une tentative de contrôle massive de serveurs zombie. D'après ce que j'ai vu (l'adresse mail du "pirate" est dans les logs), c'est des spams pour un site de vente de "médicaments" ou d'attaques DDoS.
-
C'est le chemin que prend votre "paquet" (connexion) pour arriver au serveur.
-
Le page d'accueil du site est en train d'être sécurisée au maximum, nous surveillons aussi toute activité suspecte depuis le serveur ou à son encontre. Merci pour vos messages de soutien.
-
Bonsoir à tous, Le serveur est donc de nouveau sur pied. Apache est redémarré et fonctionnel, nous avons effectué la plupart des mises à jour de sécurité. Néanmoins, comme Sebaas l'a dit plus haut, il n'est pas possible de relancer le site en l'état, afin de procéder à d'ultimes vérifications, mais surtout de sécuriser le code déjà présent, ce qui prendra un certain temps (ou un temps certain)... Étant donné que la plupart des techniciens bossent demain, la suite des opérations reprendra demain. Concernant les données et les comptes des membres, à priori rien ne devrait être perdu puisque nous faisons des sauvegardes régulièrement. Bonne nuit,
-
On ne peut tout simplement pas répondre à cette question, puisqu'on ne sait pas quand on pourra relancer correctement le site.
-
Bon, c'est bon, c'est assez difficile à gérer comme ça, et ce n'est pas un poisson d'avril. Nous vous informons de tout ce que nous faisons pour rétablir la situation.
-
Y'a pas que toi que ça inquiète ! Ce n'est absolument pas interne par contre.
-
C'est à peu près ça, sauf que OVH n'a pas coupé le serveur par peur d'un blackout général, mais plutôt par peur d'éventuelles attaques menées à partir de leurs serveurs (donc illégales). Je ne pense pas que ce soient des personnes qui aient envie de nuire à IC, c'est plutôt pour nuire à un autre site plus gros et mener des attaques DDoS.Pour ton statut d'adhérent, aucune idée !
-
Je vais te faire la version "moyennement courte, mais pas trop longue". Concrètement, pour avoir une certaine interactivité avec l'utilisateur, des variables "POST", "GET" ou encore "COOKIE" sont utilisées et modifiables par l'utilisateur lui-même. Dans ce cas précis, l'utilisateur peut entrer n'importe quoi dedans. Imagine maintenant que le serveur exécute ce que l'utilisateur entre, dans le cas d'une mauvaise sécurisation de ces variables. C'est l'hypothèse la plus probable de notre hack ; comme dit précédemment plusieurs IP ont tenté d'insérer des morceaux de scripts malveillants dans ces variables, et ils ont peut-être bien réussi. Dans notre cas, ce n'était pas à nous que l'attaque était destinée, puisqu'il s'agit en réalité de détourner la puissance de plusieurs centaines de serveurs et de les utiliser comme zombies pour provoquer des dénis de services ou relayer du spam. Donc le serveur du site n'a "rien", il sera juste bloqué par OVH tant qu'il sera infecté. Concernant la résolution de ces problèmes d'injections de code dans des variables, il faut savoir que la V4 est une version plutôt vieille, qui utilise des directives "anti-sécurité" de PHP pour simplifier la mise en place de certaines fonctionnalités. C'est pour cela que depuis quelques années, une nouvelle version est envisagée pour combler ces failles, entre autres. Par conséquent, le hack d'aujourd'hui risque d'être long à réparer, mais surtout à éviter les hacks futurs, ce qui nous pousse plus que jamais à lancer une nouvelle version. Pour les hacks venant de l'extérieur, ces tentatives sont très bien conçues et sont "universelles". Par contre, notre problème peut aussi venir d'ailleurs, pas forcément d'une faille dans le code PHP... S'il y en a qui croient toujours à un poisson d'avril, je peux leur assurer que ce n'est absolument pas cela et que toute l'équipe est tout autant préoccupée que vous.
-
Gérard > Non, malheureusement ! Et dire qu'on avait un instant pensé à un faux hack du site comme poisson d'avril ! Meteo-Corny > Les dégâts ? Pour le moment on est encore dans l'ombre... même en ayant quelques pistes.