Fil wrote:
Bon, on peut passer les numéros IP dans un filtre qui leur supprime le
dernier bloc : 193.3.41.7 -> 193.3.41.
Les IP tournantes ne tournent pas dans plus qu'une classe C je suppose ?
Pfouuu, on va pas chercher toutes les bidouilles imaginables pour essayer
de rendre peu probable un comportement qui est totalement autorisé par les
standards ? Qui acceptera de se taper le débuggage pour le pauvre gars
qui va tomber sur l'exception non prévue dans l'arsenal probabiliste ;))
Et, autant les incompatibilités facilement détectables, ça va (type "il
faut des cookies"), autant les subtilités totalement hors de contrôle,
ça fatigue vite à la fois l'utilisateur et le développeur.
Encore une fois, l'exemple des rubriques : un utilisateur dit que ça lui
crée des rubriques parasites, personne ne le croit (c'est un neuneu, ou
il est fatigué), puis deux trois autres pareil, un développeur se lève
et se dit qu'il faut aller voir ça, réussit à reproduire de temps en temps
le comportement mais de façon bizarrement aléatoire, finit par pondre un
patch qui marche chez lui mais s'avère foireux chez d'autres, et il faut
encore un bout d'investigations d'une autre personne pour en venir à bout.
Et encore, là, on a eu de la chance : le bug était reproductible chez moi
et Arno....
Honnêtement : l'exception, elle *va* arriver. Ce jour-là ou plutôt ce
mois-là, après avoir bien cherché et s'être dit (au bout de quelques
jours de questions insistantes et de réponse embarrassées) que c'était
peut-être bien le truc de l'authentification, on va finir par désintaller
définitivement le truc de l'authentification. Autant le faire tout de suite 
(Au fait :
antoine@miel:~$ host ns3.gandi.net
ns3.gandi.net A 212.73.209.246
antoine@miel:~$ host ns4.gandi.net
ns4.gandi.net A 80.67.173.194
Pas un proxy, mais c'est quand même deux machines au rôle très similaire,
et elles sont même pas dans le même /8.)
Autre réponse au vol de cookie par jaja : bloquer l'exécution de tout type
de javascript. S'il existe des interpréteurs javascripts, c'est qu'il y a un
nombre fini de choses à vérifier dans interdire_scripts(). Non ? C'est pas
hors-contrôle, le jajascript ?
Le problème, c'est qu'on finit par interdire des tas de trucs, ce qui est
lourd et risque d'être gênant pour ceux qui écrivent des articles (exemple
typique : j'écris une initiation à javascript). D'autre part, vu (à vue
de nez) le nombre de machins qui peuvent provoquer l'exécution d'un jajastruc
(type onLoad, onMouseOver, onGrillePainExhausted....), vu d'autre part qu'il
n'y a aucune raison que des ajouts à jajastruc n'introduisent des failles
de sécurité supplémentaire par la suite, vu que le tout est multiplié par
le nombre de brouteurs du marché, autant ne pas se faire chier. Le
problème, c'est les fabricants de brouteurs qui ont décidé que c'était
intelligent de rendre les cookies lisibles en javascript (ils ont oublié
l'adresse e-mail et le mot de passe administrateur...).
Tiens, au fait, dans Mozilla, on peut désactiver sélectivement la lecture et
l'écriture de cookies en Javascript (tout en l'autorisant par les méthodes
normales). Ca résoud le problème, pour les paranos ;))
En fait, je crois que ce qui me gêne dans la situation que tu proposes (le
challenge), c'est qu'un accès en lecture à la BDD, ne serait-ce qu'une fois,
suite à une négligence quelconque, donne une porte d'entrée sur le site
PERMANENTE (sauf à changer TOUS les mots de passe de TOUS les admins).
Ben, disons que c'est surtout un problème qui te touche toi, mais la majorité
des sites SPIP sont hébergés chez des mutualisés où la config du serveur opère
un très bon cloisonnement, et donc il n'y a aucune raison que la base soit
accessible de l'extérieur suffisamment durablement pour qu'un type, après être
arrivé par hasard (???!!) ait la présence d'esprit de noter les md5 dans un coin
pour les réutiliser. Par contre, sur le serveur mutualisé typique, pas de HTTPS
(et pour cause : on ne peut pas faire de Named Virtual Host en HTTPS, il faut
donc une IP différente par hôte HTTPS....) - de plus, HTTPS bouffe beaucoup de
temps machine s'il y a beaucoup de requêtes.
Et de même, si quelqu'un réussit à lire le /etc/shadow sur ta machine Linux,
tu as intérêt à changer les mots de passe de tous les utilisateurs privilégiés
(les autres, tu les préviens juste et tu leur dis qu'"il vaut mieux").
Enfin, ce que je pense, ce serait bien que d'autres donnent leur avis aussi ;))
Amicalement
Antoine.