Bonjour,
Aujourd’hui lancement de notre nouveau site, http://www.rdmedias.com
Nouvelle image, nouveaux outils …
Bonjour,
Aujourd’hui lancement de notre nouveau site, http://www.rdmedias.com
Nouvelle image, nouveaux outils …
Entre 11 et 15 MAJ à réaliser avec reboot obligatoire.
Voici la zone DNS à rajouter pour pouvoir utiliser office 365 avec votre domaine.
1 2 3 4 5 6 7 8 9 10 |
MX 0 votredomaine.mail.eo.outlook.com. MX 1 votredomaine.mail.protection.outlook.com. TXT "v=spf1 include:outlook.com ~all" autodiscover CNAME autodiscover.outlook.com. lyncdiscover CNAME webdir.online.lync.com. outlook CNAME portal.microsoftonline.com. sip CNAME sipdir.online.lync.com. webmail CNAME portal.microsoftonline.com. _sip._tls SRV 100 1 443 sipdir.online.lync.com. _sipfederationtls._tcp SRV 100 1 5061 sipfed.online.lync.com. |
! N’oubliez pas de nous faire une demande afin de détruire votre domaine sur nos serveurs de mails.
A peine avait-il lancé la mise à jour 4.2 que WordPress incite ses utilisateurs à installer la mouture 4.2.1, qui comble une faille critique XSS permettant potentiellement de prendre le contrôle d’un site à distance.
C’est le chercheur finlandais Jouko Pynnönen qui a découvert cette faille zero-day dans WordPress 4.2 : elle permet, en injectant du code JavaScript dans les commentaires, de profiter d’une faille cross-site scripting (XSS) qui s’exécute lorsque le commentaire est lu par une personne connectée avec des droits d’administrateurs.
C’est ainsi que l’attaquant peut potentiellement exécuter du code sur le serveur via l’éditeur de thèmes et de plugins. D’autant plus qu’il est possible de « changer le mot de passe administrateur, créer de nouveaux comptes administrateurs ou faire tout ce que peut faire un administrateur sur le site », écrit Jouko Pynnönen.
Huit MAJ à réaliser avec reboot obligatoire.
Après les 10 MAJ de la semaine, même motif même punition avec deux MAJ et un reboot à la clé.
La National Vulnerability Database vient de publier les chiffres pour 2014. Contrairement aux idées reçues, Windows (toutes versions confondues) s’est révélé moins vulnérable que Mac OS X, iOS ou Linux. Toutefois, Microsoft n’a pas non plus de raison de pavoiser car Internet Explorer est l’application la plus vulnérable, très loin devant les autres.
Découvrir l’article sur : http://www.linformaticien.com/actualites/id/35824/windows-moins-vulnerable-que-mac-os-x-ou-linux.aspx
Ne cherchez plus, PhP5.5 ne fonctionne pas sur IIS6, utilisez la version PhP5.4.
301 avec et sans www
Exemple en excluant les stats awstats et tout le dossier admin
1 2 3 4 |
RewriteEngine on RewriteCond %{HTTP_HOST} ^domaine\.ext$ [NC] RewriteCond $1 !^(awstats\.pl|admin) RewriteRule (.*) http://www.domaine.ext/$1 [NC,R=301,L] |
Ou pour exclure un dossier
1 |
RewriteRule ^(cgi-bin/.+) $1 [NC,L] |
Exemple avec des liens incluant des ?
1 2 3 |
RewriteEngine on RewriteCond %{HTTP_HOST} ^jcpoiret.rd-corsica.net$ [NC] RewriteRule ^(.*) http://www.jcpoiret.com%{REQUEST_URI} [NC,R=301,L] |
Changement de dossier
1 2 |
#redirecting to another URL RewriteRule ^dossier1/(.*)$ http://www.domaine.com/dossier2/$1 [L,R=301] |
Besoin d’autoriser la redirection seulement si une extension existe :
1 2 |
RewriteRule .*.html - [L] RewriteRule .*.asp - [L] |
Forcer le HTTPS
1 2 3 |
RewriteEngine On RewriteCond %{SERVER_PORT} !^443$ RewriteRule ^(.*) https://votre_domaine/$1 |
Cherche un mot
1 2 3 4 5 6 7 |
<rule name="Dacia" enabled="true" stopProcessing="true"> <match url="^modeles\.php$" ignoreCase="true" /> <conditions logicalGrouping="MatchAll" trackAllCaptures="false"> <add input="{QUERY_STRING}" pattern="marq=Dacia" /> </conditions> <action type="Redirect" url="index.php/autres/dacia" appendQueryString="false" redirectType="Permanent" /> </rule> |
Cherche un mot générique
1 2 3 4 5 6 7 |
<rule name="Query String Rewrite" stopProcessing="true"> <match url="^modeles\.php$" ignoreCase="true" /> <conditions logicalGrouping="MatchAll" trackAllCaptures="false"> <add input="{QUERY_STRING}" pattern="marq=([^=&]+)$" /> </conditions> <action type="Redirect" url="index.php/{C:1}" appendQueryString="false" redirectType="Permanent" /> </rule> |
Pour tester le type de redirection, une seule adresse :
http://www.annuaire-info.com/outil-referencement/test-redirection/
A la réinjection d’un backup ou changement de nom d’un serveur IIS, l’IWAm d’origine apparaît toujours. Pour ce, supprimez toutes les applications, arrêtez IIS puis dans : c\InetPub\AdminScripts\ lancez la commande suivante :
1 |
cscript adsutil.vbs SET W3SVC/WAMUserName IWAM_MachineName |
Si il revient, pensez à supprimer toutes les applications puis relancez l’opération.