Attaque de Joomla 1.0.10

Réduire
X
  • Filtrer
  • Heure
  • Afficher
Tout effacer
nouveaux messages

  • Attaque de Joomla 1.0.10

    Je me suis fait attaqué mon site aujourd'hui.
    - Joomla 1.0.10
    - Herbergé chez ovh.net
    - Uniquement joomla sur le serveur
    - Des composants comme community buillder, forum simpleboard, Zoom Gallery... Je venais de mettre pollXT à jour dans l'heure précédant le hack.

    Tout le contenu de la racine du site a été effacé, sauf le répertire module, une page index.htm a été créée, avec une animation flash précendant des pinguins parlant turc (vraiment polyglottes, ces pinguins ).

    J'avais été victime d'une autre attaque il y a 3 semaines, qui avait juste modifié index.php et configuration.inc sur une Joomla 1.0.4. A cette époque, le fichier configuration.inc était écrasé tous les 1/4 d'heures.
    Hockey subaquatique?

  • #2
    Salut,

    C'est probablement la faille découverte dans Simpleboard qui a été exploitée.
    http://forum.joomla.fr/showthread.php?p=67867
    Pas de demande de support en MP ou par mail, le forum est là pour ça!
    http://www.joomla.fr : news, téléchargements, tutoriels, FAQ, traduction, documentation
    http://www.lapatagonie.com : juste pour vous dépayser un peu...

    Commentaire


    • #3
      Je ne comprends pas je viens de me faire hacker aussi, mais comment faire pour securiser et aussi retrouver son site.
      De plus le hacker laisse meme ses coordonnées? Je ne comprend pas là.

      Commentaire


      • #4
        Merci bien

        Merci Hornos pour le lien. J'ai aussi le composant site_map que je vais devoir enlever d'après ce que j'ai vu.
        Hockey subaquatique?

        Commentaire


        • #5
          He bien vous avez pas fini avec les composants.... tout est piraté je vous dis pas les failles .
          Je ne comprend plus rien , le hacker a remis mon site enfin ma page d'accueil en place mais tous les liens me conduisent vers la page d'erreur 404.
          Faut-il tout reinstaller.?

          Commentaire


          • #6
            cheval de troie laissé après l'attaque

            Après analyse de ma situation, j'ai compris pourquoi tout avait été effacé sauf le répertoire modules/ . Il y a été ajouté un mod_web.php qui contient PHP.RSTBackdoor (http://www.symantec.com/security_res...071322-4217-99).

            Il est donc important de bien tout vérifier.
            Hockey subaquatique?

            Commentaire


            • #7
              L'attaque a été faite à travers le comosant Community Builder.
              Une recherche a été faite à partir de google sur le mot clé "/com_comprofiler/". Puis 2-3 fichiers ont été consultés à partir de l'adresse ip locale 127.0.0.1. Le hacker a sûrement utilisé un script externe à partir de plugin.class.php.

              J'ai l'adresse ip de l'attaquant, si ça peut intéresser quelqu'un:
              http://www.ripe.net/whois?searchtext=85.107.159.250
              Hockey subaquatique?

              Commentaire


              • #8
                Merci de toute facon tout est rentre dans l'ordre, et on a decouvert une faille.
                Merci a vous ( ha oui j'ai quand meme ete hacker 2 fois )le meme soir !!!

                Commentaire

                Annonce

                Réduire
                1 sur 2 < >

                C'est [Réglé] et on n'en parle plus ?

                A quoi ça sert ?
                La mention [Réglé] permet aux visiteurs d'identifier rapidement les messages qui ont trouvé une solution.

                Merci donc d'utiliser cette fonctionnalité afin de faciliter la navigation et la recherche d'informations de tous sur le forum.

                Si vous deviez oublier de porter cette mention, nous nous permettrons de le faire à votre place... mais seulement une fois
                Comment ajouter la mention [Réglé] à votre discussion ?
                1 - Aller sur votre discussion et éditer votre premier message :


                2 - Cliquer sur la liste déroulante Préfixe.

                3 - Choisir le préfixe [Réglé].


                4 - Et voilà… votre discussion est désormais identifiée comme réglée.

                2 sur 2 < >

                Assistance au forum - Outil de publication d'infos de votre site

                Compatibilité: PHP 4.1,PHP4, 5, 6DEV MySQL 3.2 - 5.5 MySQLi from 4.1 ( @ >=PHP 4.4.9)

                Support Version de Joomla! : | J!3.0 | J!2.5.xx | J!1.7.xx | J!1.6.xx | J1.5.xx | J!1.0.xx |

                Version française (FR) D'autres versions sont disponibles depuis la version originale de FPA

                UTILISER À VOS PROPRES RISQUES :
                L'exactitude et l'exhaustivité de ce script ainsi que la documentation ne sont pas garanties et aucune responsabilité ne sera acceptée pour tout dommage, questions ou confusion provoquée par l'utilisation de ce script.

                Problèmes connus :
                FPA n'est actuellement pas compatible avec des sites Joomla qui ont eu leur fichier configuration.php déplacé en dehors du répertoire public_html.

                Installation :

                1. Téléchargez l'archive souhaitée : http://afuj.github.io/FPA/

                Archive zip : https://github.com/AFUJ/FPA/zipball/master

                2. Décompressez le fichier de package téléchargé sur votre propre ordinateur (à l'aide de WinZip ou d'un outil de décompression natif).

                3. Lisez le fichier LISEZMOI inclus pour toutes les notes de versions spécifiques.

                4. LIRE le fichier de documentation inclus pour obtenir des instructions d'utilisation détaillées.

                5. Téléchargez le script fpa-fr.php à la racine de votre site Joomla!. C'est l'endroit que vous avez installé Joomla et ce n'est pas la racine principale de votre serveur. Voir les exemples ci-dessous.

                6. Exécutez le script via votre navigateur en tapant: http:// www. votresite .com/ fpa-fr.php
                et remplacer www. votresite .com par votre nom de domaine


                Exemples:
                Joomla! est installé dans votre répertoire web et vous avez installé la version française du fichier FPA:
                Télécharger le script fpa-fr.php dans: /public_html/
                Pour executer le script: http://www..com/fpa-fr.php

                Joomla! est installé dans un sous-répertoire nommé "cms" et vous avez installé la version française du fichier FPA:
                Télécharger le script fpa-fr.php dans: /public_html/cms/
                Pour executer le script: http://www..com/cms/fpa-fr.php

                En raison de la nature très sensible de l'information affichée par le script FPA, il doit être retiré immédiatement du serveur après son utilisation.

                Pour supprimer le script de votre site, utilisez le lien de script de suppression fourni en haut de la page du script. Si le lien de suppression échoue pour supprimer le script, utilisez votre programme FTP pour le supprimer manuellement ou changer le nom une fois que le script a généré les données du site et le message publié sur le forum. Si le script est toujours présent sur le site, il peut être utilisé pour recueillir suffisamment d'informations pour pirater votre site. Le retrait du script empêche des étrangers de l'utiliser pour jeter un oeil à la façon dont votre site est structuré et de détecter les défauts qui peuvent être utilisé à vos dépends.
                Voir plus
                Voir moins
                Travaille ...
                X