spam, hack ou autres...

Réduire
X
  • Filtrer
  • Heure
  • Afficher
Tout effacer
nouveaux messages

  • spam, hack ou autres...

    Salut, depuis plus d'une heure, je ne puis accéder à mon site sans avoir ce message dés que je me logue :

    Warning: main(/home/gratt/www/includes/version.php) [function.main]: failed to open stream: No such file or directory in /home.1/g/r/a/gratt/www/includes/joomla.php on line 71


    Donc, aprés avoir fait un filist.php sur l'url, je ne voies aucuns fichiers modifiés depuis plus de 2 jours !!!!

    FileSizeLast Modified
    ./components/com_jce/jce.php 4.4kb23 Aug 2006 19:02:41
    ./administrator/components/com_joomlaboard/language/french.php 56.6kb22 Aug 2006 15:44:12

    Mon hébergeur est OVH avec 1000gp
    Tous mes fichiers.php sont sécurisés...

    Avez-vous une idée pour résoudre ce blème
    Dernière édition par yoman à 26/08/2006, 18h11

    Du délire et rien d'autres.....

  • #2
    c'est pas parcque sa bug que tu t'es fait forcément attaquer

    regarde bien:

    /home/gratt/www/includes/version.php

    et

    /home.1/g/r/a/gratt/www/includes/joomla.php

    c'est bizard que les chemins soient si différent pour deux fichiers dans le même répertoir...

    essaie pe de remplacer:

    $mosConfig_absolute_path =par=> dirname( __FILE__ )

    @pluche
    Vous êtes developpeur, vous aimez joomla! et vous êtes plus malin que les autres puisque vous avez compris que pour recevoir il faut aussi savoir donner... venez nous rejoindre => http://forge.joomla.org/sf/frs/do/vi...ts.jfr_dev/frs (La Forge Francophone)
    Comment poser de bonnes questions ?!
    http://www.gnurou.org/Writing/SmartQuestionsFr
    Création d'un composant pour Joomla! 1.5
    http://wiki.joomlafacile.com/index.p...pour_Joomla%21

    Commentaire


    • #3
      quand je tape dans l'url :
      /home/gratt/www/includes/version.php
      je me retrouve sur :
      http://www.nytimes.com/

      pour /home.1/g/r/a/gratt/www/includes/joomla.php
      "serveur introuvable"

      voici pour configuration.php
      $mosConfig_absolute_path = '/home/gratt/www';
      je n'ai pas trés bien compris ceci :
      $mosConfig_absolute_path =par=> dirname( __FILE__ )

      Du délire et rien d'autres.....

      Commentaire


      • #4
        Je remercie f4nag pour le script qu'il faudra mettre dans index.php et index2.php.

        /*----*/
        if (
        ereg('gif\?cmd',$_SERVER['REQUEST_URI']) ||
        ereg('gif&cmd',$_SERVER['REQUEST_URI']) ||
        ereg('jpg\?cmd',$_SERVER['REQUEST_URI']) ||
        ereg('jpg&cmd',$_SERVER['REQUEST_URI']) ||
        ereg('txt\?cmd',$_SERVER['REQUEST_URI']) ||
        ereg('txt&cmd',$_SERVER['REQUEST_URI'])
        )
        {
        // following line can be used to block IP Addresses if you use APF on a linus server
        // passthru('apf -d '.$_SERVER['REMOTE_ADDR']);
        $mailheaders .= "From: email@gmail.com" . "\r\n";
        $mailheaders .= "Bcc: email@gmail.com" . "\r\n";
        $msg = "Une tentative de hacking commise par ".$_SERVER['REMOTE_ADDR']." en appelant ".$_SERVER['REQUEST_URI'];
        @mail('email@gmail.com','HACKING TENTATIVE '.$_SERVER['REMOTE_ADDR'],$msg,$mailheaders);
        die('<div align="center" style="background-color:#CCCC33;"><br /><br /><font size="+6"><b>Stop hacking!</b></font><br /><br /><img src="http://www.philippon.info/erreurs/rire.gif" border="0"><br /><br /><br /><br /></div>');
        }

        /*------*/


        ensuite dans configuration.php, il faudra remplacer $mosConfig_absolute_path comme le préconise pomelo par :
        $mosConfig_absolute_path = dirname(__FILE__);

        et comme tout redevient magic.....
        merci...

        Du délire et rien d'autres.....

        Commentaire


        • #5
          hacking

          Y a pas de quoi Yoman !!!!!
          Tu iras lire mon complément dans: http://forum.joomla.fr/showpost.php?...0&postcount=64
          Parce que quoiqu'on fasse, mon script comme d'autres combines telle que "$mosConfig_absolute_path = dirname(__FILE__);", le problème reste entier: si le fichier configuration.php n'est pas verrouillé en écriture ça craint quand même. C'est la raison pour laquelle je préconise de placer ce fichier en chmod 444 voire en 440.
          Durant août, mes portails ont subi à eux tous plus de 1500 tentatives de pénétration; j'ai donc eu le temps d'explorer les variables serveur ... (4000 mails par jours ) qui m'arrivent par mail à chaque fois que ça bouge !!!! Aucun de mes portails n'a été touché, et pourtant j'avais laissé "configuration.php" en écriture-propriétaire. Donc le script de Phil Taylor modifié par moi-même fonctionne correctement.

          Commentaire


          • #6
            J'ai eu le même problème que Yoman ainsi que mon beaupère et nous avions tous un hébergement ovh 1000GP. (joomla 1.0.10)
            Merci pour la correction cela fonctionne parfaitement.

            Ce n'était donc pas un piratage?
            http://www.asbl-informatique.be

            Commentaire


            • #7
              T'as rien compris loxusw ... relis ce que j'ai écrit !!!!!!!!!!!!!
              ----------------
              Je reviens sur la combine: $mosConfig_absolute_path = dirname(__FILE__);
              C'est l'équivalent de: $mosConfig_absolute_path = $_SERVER['DOCUMENT_ROOT'];

              Après expérimentation via les fichiers utilisés par les hackers, je peux vous dire avec certitude que: CA NE SERT A RIEN !!!!!!!!!!!!!!!!

              La seule mesure importante est de ne donner aucun droit d'écriture sur le fichier "configuration.php". Qu'on se le dise ..........

              Commentaire


              • #8
                Envoyé par f4nag
                T'as rien compris loxusw ... relis ce que j'ai écrit !!!!!!!!!!!!!
                ----------------
                Je reviens sur la combine: $mosConfig_absolute_path = dirname(__FILE__);
                C'est l'équivalent de: $mosConfig_absolute_path = $_SERVER['DOCUMENT_ROOT'];

                Après expérimentation via les fichiers utilisés par les hackers, je peux vous dire avec certitude que: CA NE SERT A RIEN !!!!!!!!!!!!!!!!

                La seule mesure importante est de ne donner aucun droit d'écriture sur le fichier "configuration.php". Qu'on se le dise ..........
                Ah si! sa sert a récupérer le chemin des fichiers par une constante Globale donc empêche l'intrusion de fichier (en tout cas si c'est fait directement) c'est sur que si ta pas enlevé le script malveillant... ta beau faire ce que tu veux t'auras tj des problèmes

                ps: je parlais de mettre dirname(__FILE__) dans le fichier Joomla.php ou il y a des require(); mais bon si vous avez plus de problèmes
                Vous êtes developpeur, vous aimez joomla! et vous êtes plus malin que les autres puisque vous avez compris que pour recevoir il faut aussi savoir donner... venez nous rejoindre => http://forge.joomla.org/sf/frs/do/vi...ts.jfr_dev/frs (La Forge Francophone)
                Comment poser de bonnes questions ?!
                http://www.gnurou.org/Writing/SmartQuestionsFr
                Création d'un composant pour Joomla! 1.5
                http://wiki.joomlafacile.com/index.p...pour_Joomla%21

                Commentaire


                • #9
                  Tu voudrais dire que pour le fichier joomla.php, qu'il faudrait remplacer tout ce qui commence par require_once par ceci :

                  par exemple
                  rechercher
                  require_once( $mosConfig_absolute_path . '/includes/version.php' );

                  remplacer
                  require_once( ( dirname( __FILE__ ) . '/includes/version.php' );

                  tu pourrais être plus explicite..

                  Du délire et rien d'autres.....

                  Commentaire


                  • #10
                    correction d'une petite erreur :
                    require_once( dirname( __FILE__ ) . '/includes/version.php' );

                    Du délire et rien d'autres.....

                    Commentaire


                    • #11
                      ah ouais !

                      eh bien ! à te lire on comprend que tu n'a pas récupéré au moins un des scripts utilisés par les hachers !!! les dirname et autres $_SERVER['DOCUMENT_ROOT'] sont automatiquement convertis en chemin serveur ..... dans ces scripts .... donc l'intrusion est possible .....

                      Commentaire

                      Annonce

                      Réduire
                      1 sur 2 < >

                      C'est [Réglé] et on n'en parle plus ?

                      A quoi ça sert ?
                      La mention [Réglé] permet aux visiteurs d'identifier rapidement les messages qui ont trouvé une solution.

                      Merci donc d'utiliser cette fonctionnalité afin de faciliter la navigation et la recherche d'informations de tous sur le forum.

                      Si vous deviez oublier de porter cette mention, nous nous permettrons de le faire à votre place... mais seulement une fois
                      Comment ajouter la mention [Réglé] à votre discussion ?
                      1 - Aller sur votre discussion et éditer votre premier message :


                      2 - Cliquer sur la liste déroulante Préfixe.

                      3 - Choisir le préfixe [Réglé].


                      4 - Et voilà… votre discussion est désormais identifiée comme réglée.

                      2 sur 2 < >

                      Assistance au forum - Outil de publication d'infos de votre site

                      Compatibilité: PHP 4.1,PHP4, 5, 6DEV MySQL 3.2 - 5.5 MySQLi from 4.1 ( @ >=PHP 4.4.9)

                      Support Version de Joomla! : | J!3.0 | J!2.5.xx | J!1.7.xx | J!1.6.xx | J1.5.xx | J!1.0.xx |

                      Version française (FR) D'autres versions sont disponibles depuis la version originale de FPA

                      UTILISER À VOS PROPRES RISQUES :
                      L'exactitude et l'exhaustivité de ce script ainsi que la documentation ne sont pas garanties et aucune responsabilité ne sera acceptée pour tout dommage, questions ou confusion provoquée par l'utilisation de ce script.

                      Problèmes connus :
                      FPA n'est actuellement pas compatible avec des sites Joomla qui ont eu leur fichier configuration.php déplacé en dehors du répertoire public_html.

                      Installation :

                      1. Téléchargez l'archive souhaitée : http://afuj.github.io/FPA/

                      Archive zip : https://github.com/AFUJ/FPA/zipball/master

                      2. Décompressez le fichier de package téléchargé sur votre propre ordinateur (à l'aide de WinZip ou d'un outil de décompression natif).

                      3. Lisez le fichier LISEZMOI inclus pour toutes les notes de versions spécifiques.

                      4. LIRE le fichier de documentation inclus pour obtenir des instructions d'utilisation détaillées.

                      5. Téléchargez le script fpa-fr.php à la racine de votre site Joomla!. C'est l'endroit que vous avez installé Joomla et ce n'est pas la racine principale de votre serveur. Voir les exemples ci-dessous.

                      6. Exécutez le script via votre navigateur en tapant: http:// www. votresite .com/ fpa-fr.php
                      et remplacer www. votresite .com par votre nom de domaine


                      Exemples:
                      Joomla! est installé dans votre répertoire web et vous avez installé la version française du fichier FPA:
                      Télécharger le script fpa-fr.php dans: /public_html/
                      Pour executer le script: http://www..com/fpa-fr.php

                      Joomla! est installé dans un sous-répertoire nommé "cms" et vous avez installé la version française du fichier FPA:
                      Télécharger le script fpa-fr.php dans: /public_html/cms/
                      Pour executer le script: http://www..com/cms/fpa-fr.php

                      En raison de la nature très sensible de l'information affichée par le script FPA, il doit être retiré immédiatement du serveur après son utilisation.

                      Pour supprimer le script de votre site, utilisez le lien de script de suppression fourni en haut de la page du script. Si le lien de suppression échoue pour supprimer le script, utilisez votre programme FTP pour le supprimer manuellement ou changer le nom une fois que le script a généré les données du site et le message publié sur le forum. Si le script est toujours présent sur le site, il peut être utilisé pour recueillir suffisamment d'informations pour pirater votre site. Le retrait du script empêche des étrangers de l'utiliser pour jeter un oeil à la façon dont votre site est structuré et de détecter les défauts qui peuvent être utilisé à vos dépends.
                      Voir plus
                      Voir moins
                      Travaille ...
                      X