avril 2013

mardi, avril 2 2013 12:51

un script qui dépose le "body" des emails non lus dans un fichier texte

Pour réaliser une passerelle entre des progiciels, je cherchais un moyen de relever une boite imap ou pop, et de placer le contenu des nouveaux e-mails dans des fichiers textes. Et uniquement le contenu (pas les entêtes toussa). J’ai regardé du coté de mutt en ligne de commande, mais j’ai fini par trouver qu’en php (avec la lib php5-imap), c’était plus simple, et après tout php est un langage de script efficace qui peut etre utilisé pour autre chose que des pages web. Voici mon script: <?php /* *Par gnieark http://blog-du-grouik.tinad.fr/ mars 2013 *relève une boite aux lettres *et place le body des nouveaux messages dans un fichier texte. */  //parametres...

Lire la suite

vendredi, avril 5 2013 20:20

Yubaba en paper craft

Ça m’a pris quelques heures, pas mal de coups de scalpel et un peu de UHU sur les doigts. Le patron que j’ai utilisé pour réaliser Yubaba vient de là: http://www.paper-toy.fr/2013/01/25/yubaba-papercraft-by-zicondesign/...

Lire la suite

mardi, avril 16 2013 18:17

Un site d'entrainement à l'exploitation de failles sur internet

En tant qu’admin sys, et aussi développeur web dans un intranet (ça sonne un peu comme "marin d’eau douce" ça), je sais qu’il faut protéger toutes les chaînes de caractères que peut entrer l’internaute, que ce soit dans les paramètres d’URL, les formulaires, les noms de fichiers à uploader etc... Mais je ne m’étais jamais amusé à tester, jusqu’où on peut aller en faisant une injection SQL, en utilisant du directory transversal. J’ai d’ailleurs été surpris de découvrir que www-data peut lire le fichier /etc/passwd Le dernier hackerspace Jeanne D’hack en a été l’occasion. Dans ce but j’avais préalablement développé une petite page web bourrée de failles. Comme je n’aime pas jeter mes...

Lire la suite

Page top