|
|
PHPNuke
Liens sponsorisés
Actualités
Voici une compilation des sources d'information sur ce sujet :
Bonjour
voila mon souci j'ai un site [url=http://www.parlonschasse.com]Parlons Chasse[/url]depuis 2003 qui tournait sous phpnuke.
J'ai changer de cms je suis passer à pragmamx (génial) mais j'ai oublier une chose mon référencement.
j'ai perd... Forum PageRank, liens et redirections
Le marché des outils de gestion de contenu et de portail .NET est en pleine effervescence. Malgré cela, il est encore difficile de trouver dans le domaine Open Source des concurrents sérieux aux indétronables Postnuke ou Phpnuke. Le projet Rainbow est un outil de gestion de contenu développé en .NET (C#), multi-tiers et réellement novateur. A découvrir.
Mojoportal est un Nuke-like .NET développé par un membre de l'équipe Mono : Joe Audette. La version actuelle (1.0) propose déjà un panel de fonctionnalités plutôt intéressant : multi-skins, gestion des blogs, forums, galerie d'images, gestionnaire de fichiers, RSS, localisation, DAL multi-bases (SQL Server, MySQL, Postgres), etc... Le site officiel de Mojo tourne justement avec Mojo 1.0 sous Debian. A découvrir, même s'il faut avouer qu'on est loin d'atteindre la richesse fonctionnelle d'outils tels que postnuke ou phpnuke.
Mojoportal est un Nuke-like .NET développé par un membre de l'équipe Mono : Joe Audette. La version actuelle (1.0) propose déjà un panel de fonctionnalités plutôt intéressant : multi-skins, gestion des blogs, forums, galerie d'images, gestionnaire de fichiers, RSS, localisation, DAL multi-bases (SQL Server, MySQL, Postgres), etc... Le site officiel de Mojo tourne justement avec Mojo 1.0 sous Debian. A découvrir, même s'il faut avouer qu'on est loin d'atteindre la richesse fonctionnelle d'outils tels que postnuke ou phpnuke.
C’est maintenant chose faite, Piwam, le gestionnaire d’association open-source, est sorti en version finale.
La version apporte entre autres les améliorations suivantes depuis la 1.1.1 :
trombinoscope
mode multi-associations paramétrable possibilité d’effectuer des demandes d’adhésion
formatage des numéros de téléphone
lien vers les activités et comptes mentionnés dans le bilan les membres sans droit peuvent voir et éditer leurs propres informations.
En attendant la version 1.2, qui apportera un bon lot de nouveautés et une utilisation de symfony 1.3, une nouvelle vidéo fait également son apparition. elle explique comment installer Piwam par FTP. Et pour télécharger cette fameuse nouvelle version, ça se passe sur Google Code !
Site officiel (Google Code) (0 visite)
Changelog complet (0 visite)
Pour rappel, RunCMS opère dans la lignée des CMS comme PHPnuke et Xoops dont il est le descendant.
Il est réalisé en language PHP et utilise MySQL pour accéder aux différentes données
Il permet d'effectuer :
La gestion des articlesDes liensDes forumsDes téléchargementsDes sectionsDes sondagesFAQRSSGestions des membresPersonnalisation des thèmes
Une nouvelle version version avec des correctifs de sécurité.
A découvrir si vous ne connaissez pas. RunCMS site officiel (0 visite) RunCMS France (0 visite)
PHP et MySQL ne font l'objet d'aucune alerte de sécurité dans leurs versions courantes :
PHP 5.1.1 et 4.4.1; MySQL 5.0.16 et 4.1.15 . Les mises à jour sont fortement recommandées vers ces versions.
42 alertes de sécurité ont été émises cette semaine, concernant des applications suivantes :
AbleDesign, Ad Manager, AlmondSoft, Beehive, Bitweaver, Caravel, Cerberus, Chatspot, contenite, ContentServ, Dream, DRZES, eggblog, Esselbach, FLIP, iCMS, Komodo, Libertas, Mantis, Marwel, MediaWiki, Miraserver, ODFaq, paFileDB, Papoo, PHP-Fusion, phpBB, PhpGedView, phpMyAdmin, PHPNUKE, phpSlash, PhpWebGallery, phpXplorer, PlaySMS, Plogger, roundcube, Snipe, SpearTek, SPIP, SyntaxCMS, Template Markup Language et ThWboard
+ AbleDesign D-Man "title" Cross-Site Scripting Vulnerability
http://secunia.com/advisories/18074/
+ Ad Manager Pro advertiser_statistic.php ad_number Variable SQL Injection
http://www.net-security.org/vulnerability.php?id=21709
+ AlmondSoft Products index.php id Variable SQL Injection
http://www.net-security.org/vulnerability.php?id=21783
+ Beehive Forum Multiple Parameters Cross Site Scripting Vulnerabilities
http://www.frsirt.com/english/advisories/2005/3043
+ Bitweaver Multiple SQL Injection and Cross Site Scripting Vulnerabilities
http://www.frsirt.com/english/advisories/2005/2975
+ Caravel CMS Cross-Site Scripting Vulnerabilities
http://secunia.com/advisories/18151/
+ Cerberus Helpdesk Cross-Site Scripting and SQL Injection Vulnerabilities
http://secunia....
PHP et MySQL ne font l'objet d'aucune alerte sécurité dans leur version courantes :
PHP 5.0.3; MySQL 4.0.23 et MySQL 4.1.9. Les mises à jour sont fortement recommandées vers ces versions.
19 alertes sécurité ont été émises cette semaine, concernant des applications :
TikiWiki, SquirrelMail, Horde, Prado, ZeroBoard, CitrusDB, SGallery, MPM GuestBook, iWebNegar, WoltLab, Bitboard, VideoDB, Simple PHP Blog, VHCS, Virtual Host control, b2evolution, SugarCRM.
+ TikiWiki Wiki Edit Page Arbitrary Script Upload Vulnerability
+ Squirrelmail Vacation Plugin Lets Local Users Execute Arbitrary Commands With Root Privileges
+ Horde Input Validation Holes in 'prefs.php' and 'index.php' Scripts Permit Cross-Site Scripting Attacks
+ PRADO "page" File Inclusion Vulnerability
+ ZeroBoard print_category.php Arbitrary Command Execution
http://www.phpsecure.info/v2/script/ClicBackend.php?18493
+ CitrusDB main.php path_to_citrus Arbitrary File Inclusion
http://www.phpsecure.info/v2/script/ClicBackend.php?18475
+ SGallery Module For PHPNuke SQL Injection Vulnerability
http://www.phpsecure.info/v2/script/ClicBackend.php?18472
+ MPM Guesbook Pro 'top.php' Discloses Files and Lets Remote Users Execute Arbitrary Commands
http://www.phpsecure.info/v2/script/ClicBackend.php?18424
+ iWebNegar conf_edit.php Arbitary Code Injection
http://www.phpsecure.info/v2/script/ClicBackend.php?18415
+ Vulns: WoltLab Burning Board Lite ADDENTRY.PHP SQL Injection Vulnerability
http://www.phpsecure.info/...
PHP et MySQL ne font l'objet d'aucune alerte de sécurité dans leurs versions courantes :
PHP 5.2.4 et 4.4.7; MySQL 5.0.45 (communauté) et 5.0.48 (entreprise), 4.1.22, ainsi que 5.1.21-beta. Les mises à jour sont recommandées vers ces versions.
6 alertes de sécurité ont été émises cette semaine, concernant des applications suivantes :
ADOdb, Gallery, PHP Nuke, PhpGedView, WordPress et phpBB
ADOdb Lite AdodB-Perf-Module.Inc.PHP Remote Code Execution Vulnerability
http://www.securityfocus.com/bid/25768 (0 visite)
Site : http://phplens.com/adodb/ (0 visite)
PhpWebGallery author Script Insertion
http://secunia.com/advisories/26908/ (0 visite)
Site : http://gallery.sourceforge.net/ (0 visite)
PHP-Nuke Nuke Mobile Entertainment Module Local File Inclusion
http://www.secunia.com/advisories/26923/ class= title=PHPNuke Nuke Mobile Entertainment Module Local File Inclusion (0 visite)
Site : (0 visite)
PhpGedView ancestry.php Multiple Variable XSS
http://www.osvdb.org/displayvuln.php?osvdb_id=37177 (0 visite)
Site : http://www.phpgedview.net/fr/ (0 visite)
WordPress wp-register.php Multiple Cross-Site Scripting Vulnerabilities
http://www.securityfocus.com/bid/25769 (0 visite)
Site : http://wordpress.org/ (0 visite)
phpBB2 Plus "phpbb_root_path" Multiple File Inclusion
http://www.secunia.com/advisories/26888/q class=qq title=phpBB2 Plus aquot;phpbb_root_pathaquot; Multiple File Inclusion (0 ...
|
|
|
Formation au referencement
Formation au référencement par les spécialistes en référencement de Ranking Metrics : conférence le matin, atelier pratique l'après-midi.
|
|
|