Je me suis renseigné sur ce qu'est une injection SQL et je pense avoir compris dans les grandes lignes de quoi il s'agit.
Si j'ai bien compris on prend une page web avec des champs à remplir et dans ces champs plutôt que de renseigner les informations demandés on entre des commandes SQL ???
Mais ce qui me semble plus compliqué c'est comment s'en prémunir??
Est-ce possible par exemple d'empêcher certains mots clés (SELECT, INSERT ,DROP …) ou certains caractères (; * \ () ) des colonnes de table sql ?
Posté par Orwell .
En réponse au message Mysql piraté.
Évalué à 1.
Dernière modification le 29 mars 2016 à 22:14.
Merci M.Poil
Non nous ne sommes pas une association religieuse ni de gens qui veulent restreindre les libértés ;-).
J'apprécie beaucoup ta proposition, toutefois il est plus formateur pour moi de chercher et d'explorer les pistes et conseils que je trouve ici que de faire intervenir qqu'un qui me m'apprendra peut être plein de truc sur le coup mais des trucs que j'oubliai ensuite…
Merci beaucoup pour vos explications, c'est un peu plus clair.
Est-ce que vous des exemples?
Dans vos explications vous parlez de Bus et de REST.
REST c'est une sorte de web service?
Et BUS je comprends donc que c'est un canal de communication entre 2 applications, c'est bien ça ?
Est-ce que ça peut donc être un autre moyen de faire communiquer des applications qui ne seraient pas conçu avec le même langage? exemple une appli en java avec une autre en php?
En fait à la source y a beaucoup trop d'information, c'est plus destiné à un public expert.
Moi je cherche plus un tuto, avec des capture d'écran, des explications sur quoi modifier dans tel contexte (ex si DHCP sur un autre serveur).
Aussi un tuto où il explique chaque terme de la ligne de commande pour déployer un poste.
Je sais je demande beaucoup. Mais y a tellement peu de tuto custom à ce sujet que je me demande comment font les autres boites pour déployer massivement des postes Linux Debian.
J'ai vu qu'il existe un outil FAI qui fait le boulot mais les tuto clair sur cet outil y'en a pas beaucoup non plus.
Merci pour ta réponse.
En fait j'ai juste un mot de passe (je suppose que c'est la clé privée) mais j'ai pas de fichier .key, et sur le site de la pomme ils ne donnent que le fichier .cer .
Est-ce que ce .key peut il être un simple fichier texte dans lequel je mets le mot de passe?
Je cherche en effet un puppet like , même avec sans les fonctionnalités de gestion des conf post-installation, mais au moins qui me permette de faire simplement des installations de postes de travail sans rester devant l'écran pour répondre aux questions de l'installer.
En gros un serveur avec un LinuxBootPE qui vient lire un fichier unattend dans lequel il trouvera les sources Debian et tous/toute les packages/commandes à installer/executer.
Je reviens avec mon script. Finalement j'ai changé de stratégie suite au commentaire de wismerhill qui disait que seul root peut écrire dans le fstab.
Il ne s'agit donc plus d'écrire dans le fstab mais dans "$HOME"/.bashrc.
J'ai donc revue mon script que voici mais il me reste une erreur au moment du read + une autre juste avant le fi(voir ci dessous le script).
chown -R inutile : ok je note
pour /etc/.cifspasswd : je remplace par "$HOME"/.cifspasswd
le fichier de log : oui le > n'est utile en effet, de plus je vais l'orienter vers $HOME/mount.log
pour la commande mail: oui il y a un exim4 sur chaque poste
Je viens de trouver un poste de test sur lequel je vais faire mes tests.
voici la nouvelle version de mon script qui j'espère tient compte de toutes vos remarques:
#!/bin/bashhostname="$(cat /etc/hostname)"username="$(whoami)"mountlog="$HOME"/mount.log" cp -p /etc/fstab /etc/fstab.back-"$(date +%F)" dir_src="//fileserver/share" dir_tgt="/mount/share" fsoptions="cifs _netdev,users,rw,auto,users,credentials="$HOME"/.cifspasswd,iocharset=utf8,file_mode=0777,dir_mode=07770 0" mkdir -p "$dir_tgt" echo -e "$dir_src" \t "$dir_tgt" \t "$fsoptions" >> /etc/fstab printf "put your windows login: \n" read login echo -e username="$login" >> "$HOME"/.cifspasswd printf "\n" printf "Now put your windows password: \n" read -s password echo password="$password" >> "$HOME"/.cifspasswd echo "domain=dom.local" >> "$HOME"/.cifspasswd chmod 600 "$HOME"/.cifspasswd if ! mount -a > "$mountlog" then cat "$mountlog" | mail -s "$hostname$username fstab return" -a "FROM:$username@mycompany.com" it@mycompany.com else echo " all work fine " | mail -s " fstab ok " -a "FROM:$username@mycompany.com" it@mycompany.com
fi
Désolé je ne sais pas comment activer la coloration syntaxique dans mon post
pour les deux variables $hostname et $username je pensais que c'était des variables d'environnement existantes mais après vérification elles n'existent pas.
pour le whoami je vais faire comme tu as dit.
le chown se trouve ici pour que ce soit fait après le montage pour être sur que les droits seront bien appliqués sur l'ensemble de l'arborescence.
Oui c'est mon premier script… en bash en tout cas. d'habitude je script sur windows en vbs ou powershell. Donc c'est l'occasion d'apprendre un autre langage.
C'est en étant confronté à ce genre de situation qu'on apprend, sinon le reste du temps quand on en a pas un besoin immédiat on apprend jamais.
Ok merci
C'est tout ? J'ai pas d'environnement sans risque pour tester. Vous ne voyez rien qui puisse ne pas fonctionner?
C'est mon premier hello world.
Je vais essayer ta solution bien que je ne comprends pas bien le code que tu me proposes.
Éventuellement si je peux abuser peux tu le commenter pour mon information/formation?
Autant je comprends bien les scripts proposés par Matthieu et Michael autant le tiens dépasse un peu ma compréhension.
Je viens du monde windows et j'ai un peu plus l'habitude des langages objets comme vbs ou powershell.
A ma connaissance à part les implémentations des outils Unix pour windows les expressions régulières ne sont pas choses courantes dans le monde windows.
Merci beaucoup Michaël.
Je suis un peu plus séduit par la solution sans fonction de Matthieu me parait( pour moi seulement) plus facile à creuser compte tenu de mon niveau faible en scripting bash.
[^] # Re: ForumProgrammation.SQL— Mysql piraté
Posté par Orwell . En réponse au message Mysql piraté. Évalué à 1.
Merci pour ta réponse nono14.
Je me suis renseigné sur ce qu'est une injection SQL et je pense avoir compris dans les grandes lignes de quoi il s'agit.
Si j'ai bien compris on prend une page web avec des champs à remplir et dans ces champs plutôt que de renseigner les informations demandés on entre des commandes SQL ???
Mais ce qui me semble plus compliqué c'est comment s'en prémunir??
Est-ce possible par exemple d'empêcher certains mots clés (SELECT, INSERT ,DROP …) ou certains caractères (; * \ () ) des colonnes de table sql ?
Merci pour ta réponse
[^] # Re: hop
Posté par Orwell . En réponse au message Mysql piraté. Évalué à 1. Dernière modification le 29 mars 2016 à 22:14.
Merci M.Poil
Non nous ne sommes pas une association religieuse ni de gens qui veulent restreindre les libértés ;-).
J'apprécie beaucoup ta proposition, toutefois il est plus formateur pour moi de chercher et d'explorer les pistes et conseils que je trouve ici que de faire intervenir qqu'un qui me m'apprendra peut être plein de truc sur le coup mais des trucs que j'oubliai ensuite…
[^] # Re: ForumProgrammation.SQL— Mysql piraté
Posté par Orwell . En réponse au message Mysql piraté. Évalué à 1.
Merci à tous pour vos conseils.
Je vais essayer de creuser tout ce que vous m'avez dit.
[^] # Re: SELinux ?
Posté par Orwell . En réponse au message Echec au lancement d'un service. Évalué à 1.
Merci bcp.
En effet c'est SElinux qui empêchait l’exécution de varnish.
Je l'ai désactivé, j'ai rebooté et varnish a fonctionné.
[^] # Re: ton root n'est pas root ?
Posté par Orwell . En réponse au message Echec au lancement d'un service. Évalué à 1.
Euh non. Je ne crois pas.
chrooté comme quand on change l'emplacement de / dans le FS d'un système linux ?
[^] # Re: ton root n'est pas root ?
Posté par Orwell . En réponse au message Echec au lancement d'un service. Évalué à 1.
Salut,
Merci pour ta réponse.
Voici
[root@ws-web-qualif ~]# grep root /etc/passwd
root:x:0:0:root:/root:/bin/bash
operator:x:11:0:operator:/root:/sbin/nologin
# Merci pour vos explications
Posté par Orwell . En réponse au message RabbitMQ: Comprendre ce que ça fait, à quoi ça sert et comment ça marche. Évalué à 1.
Merci beaucoup pour vos explications, c'est un peu plus clair.
Est-ce que vous des exemples?
Dans vos explications vous parlez de Bus et de REST.
REST c'est une sorte de web service?
Et BUS je comprends donc que c'est un canal de communication entre 2 applications, c'est bien ça ?
Est-ce que ça peut donc être un autre moyen de faire communiquer des applications qui ne seraient pas conçu avec le même langage? exemple une appli en java avec une autre en php?
Merci de vos éclaircissements
[^] # Re: Console 4
Posté par Orwell . En réponse au message Jessie install preseed : Fin de l'installation bloquée à 18 % depuis hier. Évalué à 1.
Bonjour Benja,
Merci pour ta réponse.
Dans le syslog il y a ceci
SYSLOG
Pour le hostname, tu penses que c'est ça qui peut bloquer?
Merci pour ton aide
[^] # Re: Console 4
Posté par Orwell . En réponse au message Jessie install preseed : Fin de l'installation bloquée à 18 % depuis hier. Évalué à 1. Dernière modification le 21 janvier 2016 à 21:35.
Bonsoir,
Je bloque toujours sur mon problème et je ne sais pas pourquoi il reste bloqué à 18 %.
Voici ce que je vois affiché sur la console:
Je ne sais pas s'il exécute réellement le script ou pas.
Voici le script postinst.sh:
Merci beaucoup pour votre aide
[^] # Re: Console 4
Posté par Orwell . En réponse au message Jessie install preseed : Fin de l'installation bloquée à 18 % depuis hier. Évalué à 1.
Merci c'était bien ça.
[^] # Re: Boot PXE en UEFI au lieu de legacy
Posté par Orwell . En réponse au message Boot pxe qui ne fonctione pas. Évalué à 1.
Bonjour Ayorsis,
Merci pour votre réponse. C'était bien ça qui empêchait le boot en pxe.
[^] # Re: hostnamectl / dmidecode
Posté par Orwell . En réponse au message Composer le hostname à la volée en fonction du serial number. Évalué à 1.
Merci beaucoup Pouetpouet
C'est parfait.
[^] # Re: allez à la source
Posté par Orwell . En réponse au message Installation automatisée de debian via fichier preseed. Évalué à 1.
Bonjour NeoX,
En fait à la source y a beaucoup trop d'information, c'est plus destiné à un public expert.
Moi je cherche plus un tuto, avec des capture d'écran, des explications sur quoi modifier dans tel contexte (ex si DHCP sur un autre serveur).
Aussi un tuto où il explique chaque terme de la ligne de commande pour déployer un poste.
Je sais je demande beaucoup. Mais y a tellement peu de tuto custom à ce sujet que je me demande comment font les autres boites pour déployer massivement des postes Linux Debian.
J'ai vu qu'il existe un outil FAI qui fait le boulot mais les tuto clair sur cet outil y'en a pas beaucoup non plus.
[^] # Re: La clé !
Posté par Orwell . En réponse au message Convertir un certificat .cer en pkcs#12. Évalué à 0.
ok merci.
C'est très clair.
[^] # Re: La clé !
Posté par Orwell . En réponse au message Convertir un certificat .cer en pkcs#12. Évalué à 1.
Bonjour kna,
Merci pour ta réponse.
En fait j'ai juste un mot de passe (je suppose que c'est la clé privée) mais j'ai pas de fichier .key, et sur le site de la pomme ils ne donnent que le fichier .cer .
Est-ce que ce .key peut il être un simple fichier texte dans lequel je mets le mot de passe?
Merci de ton aide
# merci
Posté par Orwell . En réponse au message Outils d'installation automatisé et centralisé de Debian. Évalué à 1.
Merci beaucoup pour vos réponses.
Je vais étudier de près les deux solutions FAI et FORMAN.
[^] # Re: Précisions STP ?
Posté par Orwell . En réponse au message Outils d'installation automatisé et centralisé de Debian. Évalué à 1.
Merci pour vos réponses,
Je cherche en effet un puppet like , même avec sans les fonctionnalités de gestion des conf post-installation, mais au moins qui me permette de faire simplement des installations de postes de travail sans rester devant l'écran pour répondre aux questions de l'installer.
En gros un serveur avec un LinuxBootPE qui vient lire un fichier unattend dans lequel il trouvera les sources Debian et tous/toute les packages/commandes à installer/executer.
# Erreur durant le read login :» : identifiant non valable login + fin de fichier prématurée
Posté par Orwell . En réponse au message ajouter une entrée fstab en bash. Évalué à 1. Dernière modification le 12 août 2015 à 13:12.
Salut à tous,
Je reviens avec mon script. Finalement j'ai changé de stratégie suite au commentaire de wismerhill qui disait que seul root peut écrire dans le fstab.
Il ne s'agit donc plus d'écrire dans le fstab mais dans "$HOME"/.bashrc.
J'ai donc revue mon script que voici mais il me reste une erreur au moment du read + une autre juste avant le fi(voir ci dessous le script).
SOS HELP svp je galère depuis hier dessus
# Merci à tous pour votre aide
Posté par Orwell . En réponse au message ajouter une entrée fstab en bash. Évalué à 1.
Je vais essayer de m'inspirer de tous vos conseils
[^] # Re: quelques remarques
Posté par Orwell . En réponse au message ajouter une entrée fstab en bash. Évalué à 1. Dernière modification le 12 août 2015 à 13:11.
Merci wismerhill pour tes nombreux conseils
chown -R inutile : ok je note
pour /etc/.cifspasswd : je remplace par "$HOME"/.cifspasswd
le fichier de log : oui le > n'est utile en effet, de plus je vais l'orienter vers $HOME/mount.log
pour la commande mail: oui il y a un exim4 sur chaque poste
Je viens de trouver un poste de test sur lequel je vais faire mes tests.
voici la nouvelle version de mon script qui j'espère tient compte de toutes vos remarques:
Désolé je ne sais pas comment activer la coloration syntaxique dans mon post
[^] # Re: $hostname $username
Posté par Orwell . En réponse au message ajouter une entrée fstab en bash. Évalué à 1.
Merci,
pour les deux variables $hostname et $username je pensais que c'était des variables d'environnement existantes mais après vérification elles n'existent pas.
pour le whoami je vais faire comme tu as dit.
le chown se trouve ici pour que ce soit fait après le montage pour être sur que les droits seront bien appliqués sur l'ensemble de l'arborescence.
Oui c'est mon premier script… en bash en tout cas. d'habitude je script sur windows en vbs ou powershell. Donc c'est l'occasion d'apprendre un autre langage.
C'est en étant confronté à ce genre de situation qu'on apprend, sinon le reste du temps quand on en a pas un besoin immédiat on apprend jamais.
Merci encore pour tes conseils
[^] # Re: man bash
Posté par Orwell . En réponse au message ajouter une entrée fstab en bash. Évalué à 1.
Ok merci
C'est tout ? J'ai pas d'environnement sans risque pour tester. Vous ne voyez rien qui puisse ne pas fonctionner?
C'est mon premier hello world.
[^] # Re: En AWK
Posté par Orwell . En réponse au message Besoin d'aide pour mon premier script en perl: parser un fichier BIND. Évalué à 1.
Bonjour MrSpackMan
Merci beaucoup pour ta proposition.
Je vais essayer ta solution bien que je ne comprends pas bien le code que tu me proposes.
Éventuellement si je peux abuser peux tu le commenter pour mon information/formation?
Autant je comprends bien les scripts proposés par Matthieu et Michael autant le tiens dépasse un peu ma compréhension.
Je viens du monde windows et j'ai un peu plus l'habitude des langages objets comme vbs ou powershell.
A ma connaissance à part les implémentations des outils Unix pour windows les expressions régulières ne sont pas choses courantes dans le monde windows.
[^] # Re: shell
Posté par Orwell . En réponse au message Besoin d'aide pour mon premier script en perl: parser un fichier BIND. Évalué à 1.
Merci beaucoup Michaël.
Je suis un peu plus séduit par la solution sans fonction de Matthieu me parait( pour moi seulement) plus facile à creuser compte tenu de mon niveau faible en scripting bash.
[^] # Re: shell
Posté par Orwell . En réponse au message Besoin d'aide pour mon premier script en perl: parser un fichier BIND. Évalué à 1.
Merci beaucoup Mathieu.
Je vais essayer de creuser à partir de ton bloc de code.