Je vois que, dans admin_tech, dans «déclarer une autre base», on pré-remplit les données de connexion avec les valeurs de la base principale.
Du coup, j'ai le login et le mot de passe de la base mySQL qui apparaît en clair sur cette page (pour le mot de passe, il faut consulter le code source de la page), accessible à n'importe quel admin du site.
c'est conditionné par "autoriser_detruire" dont la def std accorde ça à tous le admins non restreints;
Tu peux surcharger pour limiter à l'admin numéro 1.
Mais comme tu le disais, SPIP à une vision d'abord collaborative, perso je trouve ça assez normal qu'il y ait plusieurs personnes qui puisse intervenir sur la base au besoin.
Nope. C'est une collaboration éditoriale, et c'est à cela que correspond le statut d'admin. Pour la gestion de la base base, on avait la validation par installation d'un fichier via le FTP, désormais on a aussi l'id_webmestre. En tout état de cause, on ne considère pas qu'un admin a un accès technique. Le travail éditorial est collaboratif, mais on a toujours restreint les accès techniques.
Je vois que, dans admin_tech, dans «déclarer une autre base», on
pré-remplit les données de connexion avec les valeurs de la base
principale.
Du coup, j'ai le login et le mot de passe de la base mySQL qui
apparaît en clair sur cette page (pour le mot de passe, il faut
consulter le code source de la page), accessible à n'importe quel
admin du site.
Ca ne me semble pas bien normal...
c'est conditionné par "autoriser_detruire" dont la def std accorde ça à
tous le admins non restreints;
Tu peux surcharger pour limiter à l'admin numéro 1.
Mais comme tu le disais, SPIP à une vision d'abord collaborative, perso
je trouve ça assez normal qu'il y ait plusieurs personnes qui puisse
intervenir sur la base au besoin.
Committo,Ergo:Sum
Bonsoir,
c'est vraiment nécessaire que cela apparaisse EN CLAIR dans la page
html?
c'est les webmestre qui ont les accès à la base et au ftp, pas les administrateur.
Prends l'exemple de contrib, y a 40 admins, mais il n'est pas question que tout le monde puisse toucher à la base de données etc ...
C'est par ailleurs une faille de sécu, puisque cela permet potentiellement à un admin d'utiliser ensuite un phpmyadmin pour s'administrer des droits supplémentaires (comme le droit webmestre qui est en base en 2.1) ou faire des opérations qu'il n'a pas a faire.
Ce n'est pas faux, mais actuellement tous les admins d'un site peuvent détruire la base, faut-il considérer que c'est une faille de sécu ?
En fait, tout vient du fait qu'auparavant SPIP n'avait pas la notion de "l'admin qui a l'accès FTP et le mot de passe SQL". Maintenant que c'est disponible, c'est vrai qu'on pourrait réviser certaines autorisations.
Enfin, il faut qu'ils aient aussi l'accès FTP, mais pas besoin d'avoir le mot de passe SQL,
et c'était ce dernier point dont il était question depuis le début de ce fil.
Ben y a une authent ftp/verification droit webmestre, donc ce n'est pas le cas.
Ce autoriser('detruire') est donc trompeur car il ne donne que l'acces au lancement de l'opération, qui est sécurisée par une étape supplémentaire.
Mais l'accès aux données de connexion à la base est par contre un affaiblissement certain de la sécurité qui constitue une faille.