From: Lucien Gentis
Ce document propose quelques conseils et astuces concernant les
problèmes de sécurité liés
@@ -145,11 +143,7 @@
vous permet de traiter d'avantage de connexions simultanées, ce qui
minimise l'effet des attaques DoS. Dans le futur, le module mpm
event
utilisera un traitement asynchrone afin de ne pas
- dédier un thread à chaque connexion. De par la
- nature de la bibliothèque OpenSSL, le module mpm event
est actuellement incompatible
- avec le module mod_ssl
ainsi que d'autres filtres
- en entrée. Dans ces cas, son comportement se ramène à celui
- du module mpm worker
.
+ dédier un thread à chaque connexion.
Description: | Fonctionnalités de base du serveur HTTP Apache toujours disponibles |
---|---|
Statut: | Noyau httpd |
Description: | Controls what UNC host names can be accessed by the server + |
---|---|
Description: | Définit quels sont les noms dâhôte UNC auxquels le serveur peut accéder |
Syntaxe: | UNCListhostname ... |
Syntaxe: | UNCList hostname [hostname...] |
Défaut: | unset |
Contexte: | configuration globale |
Statut: | Noyau httpd |
Module: | core |
Compatibilité: | Added in 2.4.60, Windows only. |
La documentation de cette directive - n'a pas encore t traduite. Veuillez vous reporter la version - en langue anglaise.
Au cours de leur traitement, les requêtes pour accéder à un chemin du + système de fichiers qui aboutissent à un chemin UNC échoueront si le nom + dâhôte dans le chemin UNC nâa pas été spécifié par cette directive. Le but + est de limiter lâaccès aux chemins dérivés dâentrées non fiables.
+ +
+ UNCList example.com other.example.com
+
Les chemins UNC accédés en dehors du traitement dâune requête, par + exemple au cours du démarrage, ne font pas nécessairement lâobjet dâune + vérification par rapport aux noms dâhôte configurés avec cette directive.
+Cette directive doit être placée avant les chemins UNC utilisés dans le + fichier httpd.conf. Plusieurs occurences de la directive redéfinissent la + liste.
+Description: | Ce module fournit un moteur de réécriture à base de règles permettant de réécrire les URLs des requêtes à la volée | Force l'attribution du Type-MIME spécifié au fichier cible. détails ... | +
---|---|
UnsafeAllow3F | +Autorise les substitutions à partir dâURL potentiellement non + fiables. + détails ... + | +
UnsafePrefixStat | +Autorise les substitutions potentiellement non fiables à partir + dâune variable de tête ou dâune référence arrière vers un chemin du + système de fichiers. + détails ... + | +
TRACE
mime.types
Ce document décrit les drapeaux disponibles dans la directive
RewriteRule
, en fournissant
@@ -58,6 +56,8 @@ l'espace en +)
L
pour terminer la séquence
courante de réécriture de mod_rewrite.
-
+
+Il est nécessaire de définir ce drapeau pour permettre à une réécriture + de continuer si la requête HTTP en cours dâécriture possède un point d'interrogation encodé, « %3f », et si le résultat réécrit contient un « ? » dans + la substitution. Cela protège dâune URL malveillante tirant avantage dâune + capture et dâune resubstitution du point d'interrogation encodé.
+La définition de ce drapeau est requise dans les substitutions à + l'échelle du serveur qui commencent par une variable ou une référence + arrière et se résolvent en un chemin du système de fichiers. Ces + substitutions ne sont pas préfixées par la racine des documents. Cela protège + dâune URL malveillante faisant correspondre la substitution expansée à un + emplacement non souhaité du système de fichiers.
+