Comme il me semblait, cette alerte était un peu trop pompeuse pour être sérieuse...
RIPS a juste remarqué que vous avez la possibilité de naviguer sur le serveur... il en a donc déduit qu'il pouvait écrire dans les répertoires des membres dont le chmod était plus ou moins laxiste (777 par exemple )
root@ns1:/epsylon/toad# cd ~prezahorie/
root@ns1:/epsylon/prezahorie# mkdir tmp
root@ns1:/epsylon/prezahorie# chmod 777 ./tmp
root@ns1:/epsylon/prezahorie# sudo -u toaddy6 sh
toaddy6@ns1:/epsylon/prezahorie$ touch ./tmp/pfff
touch: cannot touch `./tmp/pfff': Permission denied
nota: toaddy6 et prezahorie sont 2 comptes epsylon
Et pour info concernant les répertoires normalement en 777:
root@ns1:/epsylon/prezahorie# ls -ld /var/tmp /tmp/
drwx----wt 32 root root 27852800 Sep 2 14:23 /tmp//
drwx----wt 5 root root 4096 Sep 2 14:23 /var/tmp/
Donc pas de détournement possible de sessions PHP ou autres méchancetés
Donc RIPS, la prochaine fois au lieu d'annoncer au monde une 'faille' sur Epsylon (ce qui me fait de la mauvaise pub et ce qui pourrait faire peur aux clients potentiels d'Epsylonia, donc en gros ce qui pourrait être 'vindicatif' au projet d'hébergement gratuit d'Epsylon), *prière* de me trouver, sur IRC ou par email et de partager tes découvertes
J'ai quand même bien envie d'organiser une hacking fest sur Epsylon, juste pour voir les problèmes éventuels de sécurité
lesCigales.ORG sysadm1n
L'hébergeur qui sent bon la lavande -
Un control panel qu'il est chouette -
Viendez nous parler!"All that is necessary for evil to triumph is for good men to do nothing."