Citation :montuy337513 a écrit :
là comme ça un peu dur, même si c'est une des mes spécialités et que c'est une offre de services que je propose, sans plus de précision comme les paramètres de ton hébergement, les modules installés, les logs Apaches si tu y a accès, etc...
d'accord les gars.
je suis un peu surpris de votre réactivité, je dois bien dire. on dirait bien que césag a boosté son équipe
liste des modules
-----------------
system 2.1
pical 0.93 ( désactivé ce soir vu le message d'infomaniak)
liaise 1.27 ( inactivé depuis longtemps)
xforms 1.21
newbb 4.3
AMS 3
adresses 1.7
sitemap 1.3
mytube 1.05
extgallery 1.09
waiting bloks 0.94
protector 3.51
thadmin 1.1
ref de l'hébergeur:
-------------------
PHP - Votre version actuelle est la "5.2.17"
XOOPS - Votre version actuelle est la 2.5.5
Données de protector
---------------------
'register_globals' : on Non sécurisé
Ce paramètre attire une variété d'attaques par injection.
Si vous pouvez, mettez un fichier .htaccess (éditez le ou créez le selon le cas...
/home/www/59167364e73cb6f65597293bf8a1eb48/web/site/.htaccess
et le placer sous la ligne :
php_flag register_globals off
'allow_url_fopen' : off OK
'session.use_trans_sid' : off OK
'XOOPS_DB_PREFIX' : PC_xa10 OK
Allez au gestionnaire de préfixe
'mainfile.php' : patched OK
'databasefactory.php' : Votre databasefactory est prête pour le piégeage DBLayer anti-SQL-Injection OK
bon... pour les logs apache, vous allez rire, mais je ne sais pas où les trouver