PDA

Afficher la version complète : Besoin d'aide : Le projet Wapiti cherche des testeurs, web designer, designer



devloop
24/08/2013, 11h18
Oyé Oyé !

Je compte sortir prochainement une nouvelle version de mon projet Wapiti (http://wapiti.sourceforge.net/), un scanneur de vulnérabilités pour applications web (recherche de faille XSS, SQLi, inclusion, remote exec etc)
Beaucoup de nouveautés et d'améliorations ont été apportées depuis la dernier version (qui date quand même du 29/12/2009 !)
Le projet a dépassé les 97000 téléchargements et est inclus dans des distrib comme Kali (Backtrack) et autre.

Avant de finaliser la release (il reste la doc, les traductions & co à faire), j'aurais besoin d'aide notamment pour m'assurer qu'il ne reste pas de bugs dans la future version.

Donc avis aux testeurs qui souhaitent participer :) Il vous faudra :

Python 2.6 ou 2.7
Une version récente de python-requests (http://docs.python-requests.org/en/latest/) (ex: v1.2.3) que vous pouvez installer par PIP par exemple
BeautifulSoup (normalement n'importe quelle version pas trop vieille devrait faire l'affaire)
Un site qui vous appartient ou une web-application sur laquelle vous pouvez lancer des attaques

ensuite il faut récupérer le tarball du SVN ici (https://sourceforge.net/p/wapiti/code/279/tarball).

Le setup.py est actuellement cassé, il faut lancer Wapiti sans l'installer, en rentrant dans le dossier src et en l’appelant avec

python wapiti.py
qui vous donnera l'aide pour continuer ;-)

Plusieurs façons de soumettre un bug trouvé : soit ici via post ou pm, soit directement sur le bugtracker (https://sourceforge.net/p/wapiti/bugs/). N'oubliez pas d'indiquer le maximum d'info (version de Python, traceback du crash si présent& co)
Même si vous ne remarquez aucun bug, j'ai besoin de la savoir afin de me faire une idée de la stabilité du logiciel donc indiquez ce que vous avez testé dans tous les cas :)

Parallèlement je cherche un web designer qui pourrait refaire la page du projet qui est actuellement... pas terrible (http://wapiti.sourceforge.net/) (et trop orange) :D
J'ai fait un mock-up de ce que j'aimerais avoir ici (https://sourceforge.net/p/forge/helpwanted/programmers/thread/d29e6c54/8a3c/attachment/wapiti_webpage.png), ça reste assez basique avec un header fixé en haut qui permet d'avoir des liens rapides avec des infos sur la version actuelle + une zone de flou pour adoucir le texte de la page qui passera sous cet entête lors du scroll (ça doit pouvoir ce faire avec z-index + opacity mais je suis pas un expert du sujet :p + un footer basique (fixé aussi je pense)

Enfin j'aimerais avoir l'aide d'un designer (ou n'importe qui qui se débrouille avec Gimp ou autre ;-) ) pour faire un nouveau logo qui cette exploite cette image (https://sourceforge.net/p/forge/helpwanted/artists/thread/fab50ced/f66b/attachment/wapiti.gif).
L'idée est d'avoir un logo dans lequel apparaît le nom du projet (Wapiti) avec l'animal (un wapiti :p ). C'est autorisé de découper l'image (garder que la tête ou le haut du cors), la retourner, changer son style etc.
Un logo dans le style équipe de hockey/basket/foot américain ça pourrait être pas mal (juste une suggestion) :)

Qu'est-ce que vous y gagnez ? Un grand merci d'abord, la satisfaction de participer à une projet open-source ainsi que vos noms dans la liste des contributeurs pour cette release :cool:

Antoine
24/08/2013, 13h02
Bonjour,

Bravo pour le travail que tu as réalisé ! Je n'ai pas d'expérience en webdesign ou en design tout court donc je ne pourrai pas t'aider pour ça.
Je ne possède pas de site web ni d'application web, donc pour tester c'est un peu compliqué ;). M'enfin j'ai lancé Wapiti sur mon 192.168.1.1 pour voir et tout semble s'être déroulé correctement et il n'a trouvé aucune vulnérabilité. J'ai juste testé les options -k, -b, -u, -v, -f, -o et ça m'a l'air ok.

Par contre le lien que tu donnes pour l'archive svn renvoie une erreur 405 (method not allowed), le lien correct serait plutôt celui-ci (http://sourceforge.net/code-snapshots/svn/w/wa/wapiti/code/wapiti-code-279-trunk.zip). Sinon, vous pouvez toujours passer directement par svn :


Installer Subversion (http://software.opensuse.org/package/subversion) :
# zypper install subversion
Récupérer les fichiers avec svn :
svn checkout svn://svn.code.sf.net/p/wapiti/code/trunk wapiti-code


Ensuite, quelques détails pour installer les dépendances :


BeautifulSoup (http://software.opensuse.org/package/python-beautifulsoup) :
# zypper install python-beautifulsoup
python-requests : il faut la version 1.2.3, qui n'est dispo qu'en factory. Pour éviter d'utiliser ce dépôt, comme l'a dit devloop, utilisez pip (http://software.opensuse.org/package/python-pip) :

Installer pip :
# zypper install python-pip
Installer requests via pip :
# pip install requests




Vous pouvez maintenant lancer Wapiti (wapiti.py est dans wapiti-code/src) :
python wapiti.py

@+

devloop
24/08/2013, 14h48
Merci pour ces précisions et merci pour ton test.
Tu as quoi sur ton site ? du php ou du contenu statique ?
Sinon tu peux aussi tester d'autres modules comme le module nikto en utilisant l'option -m "-all,nikto" (désactive tous les modules puis active nikto).
Contrairement aux autres modules, ce module cherche des failles déjà connues en testant la présence de script vulnérables sur le serveur.

devloop
24/08/2013, 15h11
Sinon le site Hack.me (https://hack.me/) propose des machines virtuelles en ligne (rien à installer) qui créent temporairement des web-apps vulnérables. Normalement il n'y a pas besoin de s'enregistrer sur le site, juste à passer un captcha pour la création d'une VM.
Éventuellement il faudra passer une adresse de démarrage à wapiti en plus de l'url racine du scan, ça se fait avec l'option -s.

Par exemple (si la première url ne donne pas le même résultat que la seconde) :

python wapiti.py http://server/vulnerable/ -s http://server/vulnerable/index.php

oh!rocks
24/08/2013, 19h21
Salut devloop,

Pour ton relooking de site, tu veux juste une page statique ou bien un petit CMS sans base de données te conviendrait ?

(Pour le fun, je vais peut-être m'y mettre mais sans garantie - sauf celle d'etre moins orange ! ;) )


à plus,

oh!rocks

devloop
24/08/2013, 20h20
J'ai déjà un petit CMS sans base de données pour mon site perso (http://devloop.users.sourceforge.net/) (PluXML)
Non là je recherche quelque chose de "home-made" si ça te tente :)

oh!rocks
25/08/2013, 15h35
J'allais justement te proposer pluxml... :)

Je vais tenter un truc, oui...


à plus,

oh!rocks

Antoine
25/08/2013, 15h44
Re,


Sinon le site Hack.me (https://hack.me/) propose des machines virtuelles en ligne (rien à installer) qui créent temporairement des web-apps vulnérables. Normalement il n'y a pas besoin de s'enregistrer sur le site, juste à passer un captcha pour la création d'une VM.
Éventuellement il faudra passer une adresse de démarrage à wapiti en plus de l'url racine du scan, ça se fait avec l'option -s.

Par exemple (si la première url ne donne pas le même résultat que la seconde) :

python wapiti.py http://server/vulnerable/ -s http://server/vulnerable/index.php

Je suis en train de tester Hack.me. Là, par exemple avec XSS1 by mark-rizal (https://hack.me/101020/xss-1.html) :


python wapiti.py http://sXXXXX-101020-fl5.sipontum.hack.me -s http://sXXXXX-101020-fl5.sipontum.hack.me/xss1.php -u -v 1 -f txt -o ~/hackme.txt -m "-all,xss,permanentxss"
Wapiti-SVN (wapiti.sourceforge.net)
...
Notice
========
This scan has been saved in the file /home/antoine/.wapiti/scans/sXXXXX-101020-fl5.sipontum.hack.me.xml
Vous pouvez l'utiliser pour lancer des attaques sans scanner à nouveau le siteweb avec le paramêtre "-k"
Loading modules:
mod_crlf, mod_exec, mod_file, mod_sql, mod_xss, mod_backup, mod_htaccess, mod_blindsql, mod_permanentxss, mod_nikto

[+] Launching module xss
+ attackGET http://sXXXXX-101020-fl5.sipontum.hack.me/
+ attackGET http://sXXXXX-101020-fl5.sipontum.hack.me/xss1.php
+ attackGET http://sXXXXX-101020-fl5.sipontum.hack.me/xss1.php
+ attackPOST http://sXXXXX-101020-fl5.sipontum.hack.me/xss1.php from http://sXXXXX-101020-fl5.sipontum.hack.me/xss1.php
XSS vulnerability in http://sXXXXX-101020-fl5.sipontum.hack.me/xss1.php via injection in the parameter key
Evil request:
POST /xss1.php HTTP/1.1
Host: sXXXXX-101020-fl5.sipontum.hack.me
Referer: http://sXXXXX-101020-fl5.sipontum.hack.me/xss1.php
Content-Type: application/x-www-form-urlencoded

key=%3CScRiPt%3Ealert%28%27wtu0coz8o0%27%29%3C%2Fs CrIpT%3E


[+] Launching module permanentxss
+ http://sXXXXX-101020-fl5.sipontum.hack.me/
+ http://sXXXXX101020-fl5.sipontum.hack.me/xss1.php

Rapport
------
A report has been generated in the file /home/antoine/hackme.txt
Apparemment, ça marche bien !


Concernant le module nikto, j'ai toujours ça qui apparaît :

invalid literal for int() with base 16: 'NE'



Tu as quoi sur ton site ? du php ou du contenu statique ?
Concernant mon 192.168.1.1, c'est juste l'interface de mon routeur, html et js seulement je crois. Par contre je viens de tester avec tous les modules et je trouve 2 vulnérabilité XSS et des fichiers de sauvegarde…:eek:

À+

devloop
26/08/2013, 21h19
Faudra que tu me donnes ces résultats. Routeur de FAI ? Mais j'ai vu un cas de faux positifs pour le module de backup lorsqu'il y a des redirections, c'est peut être lié.
Pour le warning avec Nikto c'est lié à un bug dans python-requests qu'il faudra que je rapporte.

@oh!rocks : cool ! Tiens moi au courant :)

Antoine
26/08/2013, 21h43
Faudra que tu me donnes ces résultats. Routeur de FAI ? Mais j'ai vu un cas de faux positifs pour le module de backup lorsqu'il y a des redirections, c'est peut être lié.

Routeur de FAI, oui… Vieux Tecom AH-4021, à l'origine Club-Internet, racheté par n9uf puis SFR. Le firmware a été changé (sans prévenir) par SFR (version : CIBOX-R1.0.6-MAIN) ; depuis le filtrage par adresse mac sur le wifi ne marche plus (ne prend en compte plus que la première adresse de la liste après reboot)…
Bref une perle :D

Le rapport :


************************************************** ******************************
Wapiti SVN - wapiti.sourceforge.net
Report for http://192.168.1.1
Date of the scan : Sun, 25 Aug 2013 13:35:52 +0000
Scope of the scan : folder
************************************************** ******************************
Summary of vulnerabilities :
----------------------------
Cross Site Scripting : 2
Copie de sauvegarde : 12
************************************************** ******************************
Cross Site Scripting
--------------------
XSS vulnerability found via injection in the parameter page_ref
Evil request:
GET /0_2?page_ref=%22%3E%3C%2Finput%3E%3Cscript%3Ealert %28%27wl7aprj17m%27%29%3C%2Fscript%3E HTTP/1.1
Host: 192.168.1.1

cURL command PoC : "curl "http://192.168.1.1/0_2?page_ref=%22%3E%3C%2Finput%3E%3Cscript%3Ealert %28%27wl7aprj17m%27%29%3C%2Fscript%3E""

* * *

XSS vulnerability found via injection in the parameter page_ref
Evil request:
POST /0_2 HTTP/1.1
Host: 192.168.1.1
Referer: http://192.168.1.1/0_2?page_ref=%2F1_0
Content-Type: application/x-www-form-urlencoded

method=passwd&page_ref=%22%3E%3C%2Finput%3E%3Cscript%3Ealert%28% 27wz60rm3qjn%27%29%3C%2Fscript%3E&web_challenge=default&web_login=default&web_password=letmein
cURL command PoC : "curl "http://192.168.1.1/0_2" -e "http://192.168.1.1/0_2?page_ref=%2F1_0" -d "method=passwd&page_ref=%22%3E%3C%2Finput%3E%3Cscript%3Ealert%28% 27wz60rm3qjn%27%29%3C%2Fscript%3E&web_challenge=default&web_login=default&web_password=letmein""

* * *

************************************************** ******************************
Copie de sauvegarde
-------------------
Backup file http://192.168.1.1/0_0~ found for http://192.168.1.1/0_0
Evil request:
GET /0_0~ HTTP/1.1
Host: 192.168.1.1

cURL command PoC : "curl "http://192.168.1.1/0_0~""

* * *

Backup file http://192.168.1.1/0_0.backup found for http://192.168.1.1/0_0
Evil request:
GET /0_0.backup HTTP/1.1
Host: 192.168.1.1

cURL command PoC : "curl "http://192.168.1.1/0_0.backup""

* * *

Backup file http://192.168.1.1/0_0.bck found for http://192.168.1.1/0_0
Evil request:
GET /0_0.bck HTTP/1.1
Host: 192.168.1.1

cURL command PoC : "curl "http://192.168.1.1/0_0.bck""

* * *

Backup file http://192.168.1.1/0_0.old found for http://192.168.1.1/0_0
Evil request:
GET /0_0.old HTTP/1.1
Host: 192.168.1.1

cURL command PoC : "curl "http://192.168.1.1/0_0.old""

* * *

Backup file http://192.168.1.1/0_0.save found for http://192.168.1.1/0_0
Evil request:
GET /0_0.save HTTP/1.1
Host: 192.168.1.1

cURL command PoC : "curl "http://192.168.1.1/0_0.save""

* * *

Backup file http://192.168.1.1/0_0.bak found for http://192.168.1.1/0_0
Evil request:
GET /0_0.bak HTTP/1.1
Host: 192.168.1.1

cURL command PoC : "curl "http://192.168.1.1/0_0.bak""

* * *

Backup file http://192.168.1.1/0_2~ found for http://192.168.1.1/0_2
Evil request:
GET /0_2~ HTTP/1.1
Host: 192.168.1.1

cURL command PoC : "curl "http://192.168.1.1/0_2~""

* * *

Backup file http://192.168.1.1/0_2.backup found for http://192.168.1.1/0_2
Evil request:
GET /0_2.backup HTTP/1.1
Host: 192.168.1.1

cURL command PoC : "curl "http://192.168.1.1/0_2.backup""

* * *

Backup file http://192.168.1.1/0_2.bck found for http://192.168.1.1/0_2
Evil request:
GET /0_2.bck HTTP/1.1
Host: 192.168.1.1

cURL command PoC : "curl "http://192.168.1.1/0_2.bck""

* * *

Backup file http://192.168.1.1/0_2.old found for http://192.168.1.1/0_2
Evil request:
GET /0_2.old HTTP/1.1
Host: 192.168.1.1

cURL command PoC : "curl "http://192.168.1.1/0_2.old""

* * *

Backup file http://192.168.1.1/0_2.save found for http://192.168.1.1/0_2
Evil request:
GET /0_2.save HTTP/1.1
Host: 192.168.1.1

cURL command PoC : "curl "http://192.168.1.1/0_2.save""

* * *

Backup file http://192.168.1.1/0_2.bak found for http://192.168.1.1/0_2
Evil request:
GET /0_2.bak HTTP/1.1
Host: 192.168.1.1

cURL command PoC : "curl "http://192.168.1.1/0_2.bak""

* * *

************************************************** ******************************

Anomalies found:

devloop
26/08/2013, 22h19
Pour la première faille XSS tu n'as qu'à recopier l'url donnée en exemple (curl command PoC) pour voir si c'est véridique mais ça semble bien réel :p

Pour les backups je pense que le serveur répond "ok" à partir du moment où ça commence comme il le souhaite, d'où les faux positifs mais je regarderais en détail comment améliorer ça.

Antoine
26/08/2013, 22h50
Pour la première faille XSS tu n'as qu'à recopier l'url donnée en exemple (curl command PoC) pour voir si c'est véridique mais ça semble bien réel :p.
Alors quand je tape l'url, il me renvoie w8ybizt956, qui est dans l'url… je ne sais pas à quoi ça correspond. L'accès à la configuration du modem reste verrouillé (identifiant et mdp choisis par moi).

Oo

Et pour la seconde faille ? C'est assez flippant tout de même…

devloop
27/08/2013, 07h50
Alors ça prouve que l'interface de ton routeur est faillible.
La seconde faille idem sauf que c'est envoyé dans un formulaire.

Après ce n'est que du XSS "reflected" c'est à dire non permanent donc un attaquant doit se débrouiller pour te faire visiter sa version de l'url (en la dissimulant dans une page web par exemple).
Comme c'est protégé par mdp une exploitation sera difficile mais pas inimaginable :p à moins que tu soit déjà authentifié au moment de l'attaque.

Antoine
27/08/2013, 10h27
Alors ça prouve que l'interface de ton routeur est faillible.
La seconde faille idem sauf que c'est envoyé dans un formulaire.

Après ce n'est que du XSS "reflected" c'est à dire non permanent donc un attaquant doit se débrouiller pour te faire visiter sa version de l'url (en la dissimulant dans une page web par exemple).
Comme c'est protégé par mdp une exploitation sera difficile mais pas inimaginable :p à moins que tu soit déjà authentifié au moment de l'attaque.

OK. C'est pas joli, joli tout ça.
Je vais essayer de me renseigner sur les failles XSS. En tout cas, merci devloop, sans toi et Wapiti, je n'en aurais peut-être pas eu l'occasion. ;)

devloop
28/08/2013, 09h08
@Antoine :

Est-ce que tu pourrais poster le résultat de la commande suivante :

curl -I http://192.168.1.1/0_0.old

pour que je puisse voir les entêtes renvoyés par ton routeur ?

Antoine
28/08/2013, 09h32
@Antoine :

Est-ce que tu pourrais poster le résultat de la commande suivante :

curl -I http://192.168.1.1/0_0.old

pour que je puisse voir les entêtes renvoyés par ton routeur ?

Bien sûr, voici :


HTTP/1.1 200 OK
Content-Type: text/html
Date: Wed, 28 Aug 2013 09:34:31 GMT
Server: Server

devloop
28/08/2013, 09h52
Bien sûr, voici :


HTTP/1.1 200 OK
Content-Type: text/html
Date: Wed, 28 Aug 2013 09:34:31 GMT
Server: Server

Effectivement ça explique les faux positifs... et quand tu vas à cette adresse avec ton navigateur tu as le même résultat que pour /0_0 ?

Antoine
28/08/2013, 10h07
Effectivement ça explique les faux positifs... et quand tu vas à cette adresse avec ton navigateur tu as le même résultat que pour /0_0 ?
Oui, pareil…

jluce
03/09/2013, 11h56
slt

une tite question

en fait je package la version 6 d'openvas et visiblement il peut se servire de wapiti

par contre je le trouve pas en rpm, y'en a ou faut le faire ??

a+

devloop
03/09/2013, 12h17
Il n'y a pas de RPM... Eventuellement c'est possible de trouver un .deb quelque part sur un dépôt Debian et de le convertir mais dans tous les cas ce serait la veille version de Wapiti.
Si tu es partant j'aurais recours à tes services pour packager (en rpm) la future version de Wapiti :) De mon côté il me reste à trouver des traducteurs pour d'autres langues que l'anglais et le français puis corriger le setup.py.

A+

jluce
03/09/2013, 12h23
yop

ok je finis les modifs pour systemd sur openvas et le script de configuration/lancement et je regarde ca après

a+

devloop
24/10/2013, 13h23
Oyé Oyé !

La version 2.3.0 est sortie :)
Le téléchargement peut se faire à cette adresse : https://sourceforge.net/projects/wapiti/files/wapiti/wapiti-2.3.0/

Le setup.py peut être utilisé pour l'install, il est aussi capable de générer un rpm (via python setup.py bdist_rpm)
D'ailleurs un RPM est proposé au téléchargement mais les dépendances ne sont pas gérées. Un RPM "source" est aussi dispo au téléchargement pour ceux qui voudraient créer un meilleur paquet (avis aux amateurs :) )

Cette version apporte aussi une archive Windows standalone (sans installation de Python) pour ceux qui sont restés du côté obscur :D

Pour le reste, je vous renvoie au site officiel (http://wapiti.sourceforge.net/) ainsi qu'au changelog (http://wapiti.sourceforge.net/ChangeLog_Wapiti) :)

jluce
24/10/2013, 14h03
toujours un truc en cours

je finis mes articles et je jette un coup d'oeil

a+

jluce
24/10/2013, 17h16
re yop

bon après deux trois modif au niveau des build requires et l'ajout de deux trois fichiers dans les files j'ai pu commencer a le faire manger a l'obs

y a encore pas mal de modif avec les fichier diupliqué ou encore les paquet de langue

tu peux voir l'evolution ici:

https://build.opensuse.org/project/monitor/home:jluce2:wapiti

je vois pour la suite demain

a+

devloop
25/10/2013, 10h55
Super ! Merci :)

jluce
25/10/2013, 13h10
Bon alors il reste ca comme warning:


RPMLINT report:
[ 52s] ===============
[ 55s] wapiti.noarch: W: wrong-script-end-of-line-encoding /usr/lib/python2.7/site-packages/wapitiCore/net/swf_parser.py
[ 55s] This script has wrong end-of-line encoding, usually caused by creation or
[ 55s] modification on a non-Unix system. It will prevent its execution.
[ 55s]
[ 55s] wapiti.noarch: W: script-without-shebang /usr/lib/python2.7/site-packages/wapitiCore/attack/__init__.py
[ 55s] wapiti.noarch: W: script-without-shebang /usr/lib/python2.7/site-packages/wapitiCore/net/__init__.py
[ 55s] wapiti.noarch: W: script-without-shebang /usr/lib/python2.7/site-packages/wapitiCore/report_template/js/kube.buttons.js
[ 55s] wapiti.noarch: W: script-without-shebang /usr/lib/python2.7/site-packages/wapitiCore/language/__init__.py
[ 55s] wapiti.noarch: W: script-without-shebang /usr/lib/python2.7/site-packages/wapitiCore/report_template/js/kube.tabs.js
[ 55s] wapiti.noarch: W: script-without-shebang /usr/lib/python2.7/site-packages/wapitiCore/file/__init__.py
[ 55s] wapiti.noarch: W: script-without-shebang /usr/lib/python2.7/site-packages/wapitiCore/language_sources/generateTranslations.sh
[ 55s] wapiti.noarch: W: script-without-shebang /usr/lib/python2.7/site-packages/wapitiCore/report/__init__.py
[ 55s] wapiti.noarch: W: script-without-shebang /usr/lib/python2.7/site-packages/wapitiCore/language_sources/generateSources.sh
[ 55s] This text file has executable bits set or is located in a path dedicated for
[ 55s] executables, but lacks a shebang and cannot thus be executed. If the file is
[ 55s] meant to be an executable script, add the shebang, otherwise remove the
[ 55s] executable bits or move the file elsewhere.
[ 55s]
[ 55s] wapiti.noarch: W: python-naming-policy-not-applied /usr/lib/python2.7/site-packages/wapitiCore/attack/mod_backup.pyo
[ 55s] This package doesn't respect the naming policy for python packages. Its name
[ 55s] should match the regular expression ^python(-|$).
[ 55s]
[ 55s] wapiti.noarch: W: non-executable-script /usr/lib/python2.7/site-packages/wapitiCore/net/jsparser/jsparser.py 0644L /usr/bin/python
[ 55s] This text file contains a shebang or is located in a path dedicated for
[ 55s] executables, but lacks the executable bits and cannot thus be executed. If
[ 55s] the file is meant to be an executable script, add the executable bits,
[ 55s] otherwise remove the shebang or move the file elsewhere.
[ 55s]
[ 55s] wapiti.noarch: W: no-manual-page-for-binary wapiti-getcookie
[ 55s] wapiti.noarch: W: no-manual-page-for-binary wapiti-cookie
[ 55s] Each executable in standard binary directories should have a man page.
[ 55s]
[ 55s] 2 packages and 0 specfiles checked; 0 errors, 14 warnings.

peut tu jeter un coup d'oeil pour voir si y'a pas moyen de corriger des truc niveau code, peut etre, je sais pas,...

j'ai rajouter les buildrequires et requires qui vont bien et il se compile sur la 12.2 aussi maintenant

je l'ai tester il fonctionne et génre bien un rapport html

si t'as moyen de tester pour voir si j'ai pas louper un truc

a+

devloop
25/10/2013, 14h11
Pour swf_parser, peut être un passage avec Notepad++ à un moment qui a posé un pb d'encodage, je regarderais ça.
Pour les "script-without-shebang", le warning n'a pas vraiment de sens pour les __init__.py qui sont normalement vides. Idem, étrange pour les fichiers javascript.
Pour les .sh effectivement ça peut se rajouter, cela dis ils sont utilisés pour le dév donc leur présence n'est pas nécessaire dans la distribution finale.

mod_backup.pyo : j'avoue ne pas comprendre le warning... d'ailleurs il ne dit rien pour les autres O_o

jsparser.py : apparemment il n'aime pas le shebang /usr/bin/python (les autres scripts ont /usr/bin/env python)
Je pense que je retirerais le shebang sur les scripts non-executables comme il l'indique (le garder uniquement pour ceux dans bin)
Je vais quand même regarder comment c'est fait ailleurs pour être sûr :)

Quand aux manpages pour les 2 autres outils ça peut se faire (troff c'est caca :p )

devloop
26/10/2013, 16h12
J'ai modifié plusieurs fichiers qui devraient retirer une partie des warnings.
Pour les autres c'est apparemment rpmlint qui a du mal avec les scripts Python, il faut les ignorer.

En pièce jointe tu trouveras une distribution source à jour (créée avec python setup.py sdist)
Si tu préfères autre chose dis le moi :)

jluce
28/10/2013, 15h34
yop

bon mis a jour avec tes sources et deux trois modif dans le spec

verifie que tout fonctionne comme tu le souhaite pis après si tu le souhaites on le fera manger au depots sécurity

a+

devloop
28/10/2013, 23h10
Hello !

Tout semble ok, tu peux envoyer le bousin :)

A+

jluce
29/10/2013, 10h07
yop

c'est soumis

tu peux suivre l'evolution la:

https://build.opensuse.org/request/show/205070

a+

jluce
29/10/2013, 12h31
re yop

ok

Marcus l'a accépté ;)

a+

devloop
30/10/2013, 14h36
Super, ça fait plaisir :)

Merci