From: Daniel Gruno Date: Sat, 1 Sep 2012 20:01:37 +0000 (+0000) Subject: xforms X-Git-Tag: 2.2.24~140 X-Git-Url: http://git.ipfire.org/cgi-bin/gitweb.cgi?a=commitdiff_plain;h=be0949e4299a0d83906020cc02ec1782a570c2a8;p=thirdparty%2Fapache%2Fhttpd.git xforms git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/branches/2.2.x@1379833 13f79535-47bb-0310-9956-ffa450edef68 --- diff --git a/docs/manual/mod/mod_rewrite.html.fr b/docs/manual/mod/mod_rewrite.html.fr index c380255029c..3dce6f0804d 100644 --- a/docs/manual/mod/mod_rewrite.html.fr +++ b/docs/manual/mod/mod_rewrite.html.fr @@ -27,8 +27,6 @@

Langues Disponibles:  en  |  fr 

-
Cette traduction peut être périmée. Vérifiez la version - anglaise pour les changements récents.
@@ -522,7 +520,7 @@ la r chaîne de test est supérieure au sens lexicographique à l'expression. -
  • '>expression' (égal au sens +
  • '=expression' (égal au sens lexicographique)
    Traite l'expression comme une chaîne de caractères et la compare lexicographiquement à @@ -1145,8 +1143,41 @@ la version version 2.1 after après les règles spécifiées dans le niveau enfant. + - + +
    AllowAnyURI
    +
    + +

    A partir de la version 2.2.22 de httpd, lorsqu'une directive + RewriteRule est + utilisée dans un contexte de serveur virtuel ou de + serveur principal, mod_rewrite ne la traitera que + si l'URI de la requête correspond à un chemin d'URL. Ceci permet + d'éviter certains problèmes de sécurité où certaines règles + peuvent permettre l'expansion de modèles inattendus (voir CVE-2011-3368 + et CVE-2011-4317). + Pour lever cette restriction, on peut activer l'option + AllowAnyURI, et mod_rewrite va alors + appliquer le jeu de règles à tout URI de requête, sans vérifier si + la chaîne respecte la grammaire des chemins d'URL définie dans la + spécification HTTP.

    + +
    +

    Avertissement en matière de sécurité

    + +

    L'activation de cette option expose le serveur à des + problèmes de sécurité si les règles de réécriture n'ont pas été + rédigées avec soin. Il est donc fortement + recommandé de ne pas utiliser cette option. En + particulier, prenez garde aux chaînes d'entrée contenant le + caractère '@' qui peut modifier l'interprétation de + l'URI transformé, comme indiqué dans les CVE ci-dessus.

    +
    +
    + + +
    top
    @@ -1293,7 +1324,9 @@ substitution ! Substitution /www/file.html, cette dernière sera traitée comme un chemin d'URL à moins qu'un répertoire nommé www n'existe à la racine - de votre système de fichiers, auquel cas la chaîne de + de votre système de fichiers (ou dans le cas d'une + réécriture au sein d'un fichier .htaccess, + relativement à la racine des documents), auquel cas la chaîne de substitution sera traitée comme un chemin du système de fichiers. Si vous désirez que d'autres directives de correspondance d'URL (comme la directive Alias) soient appliquées au diff --git a/docs/manual/mod/mod_rewrite.xml.meta b/docs/manual/mod/mod_rewrite.xml.meta index 0be21e86f4d..decc0a7b1e8 100644 --- a/docs/manual/mod/mod_rewrite.xml.meta +++ b/docs/manual/mod/mod_rewrite.xml.meta @@ -8,6 +8,6 @@ en - fr + fr
  • Description:Ce module fournit un moteur de réécriture à base de règles permettant de réécrire les URLs des requêtes à la volée