Joomla v1.0.11 : hacké par iscorpitx

Réduire
X
  • Filtrer
  • Heure
  • Afficher
Tout effacer
nouveaux messages

  • Joomla v1.0.11 : hacké par iscorpitx

    Bonjour...

    Ou plutot "Mauvaise journée"... Ce matin, 9H07, mon serveur dédié de chez 1&1 a été hacké (voir JPEG) par un certain iscorpitx qui semble être assez connu dans le milieu... (voir son site perso).

    Ma conf:

    * Joomla 1.0.11 (emulate off)
    * SMF 1.1 RC3
    *Ortsio Bridge 1.1.6
    * Bookmars
    * Zoom Galery
    * Remository
    * FCKEdit
    * & quelques mambots

    Voici ce que j'ai remarqué :

    * Plus d'accès à Plesk
    * Tous mes sites (plusieurs domaines) affichent tj sa page de présentation.
    * J'avais néanmois accès à mon serveur en SSH ce qui m'a permis de voir l'étendue des dégats.
    * Apparemment (pas eu le temps de tout vérifier), mes datas étaient encore là.
    * Il a créé un répertoire /home/httpd/vhost/default-web et y a déposé sa page (accès root).
    * Il a modifié le fichier de conf d'apache dans /etc/apache2/httd... (me souviens plus du nom exact) et y a mis le contenu HTML de sa page. La aussi, il avait les droits root pour le faire.

    Après, j'ai pas pu voir le reste des dégats, la hotline de 1and1 a shutdowné mon serveur, et depuis 2 heures j'ai plus aucune nouvelle.

    Pour info, le source de sa page :

    <html>

    <head>
    <meta http-equiv="Content-Language" content="tr">
    <meta name="GENERATOR" content="Microsoft FrontPage 5.0">
    <meta name="ProgId" content="FrontPage.Editor.Document">
    <meta http-equiv="Content-Type" content="text/html; charset=windows-1254">
    <title>iskorpitx</title>
    </head>

    <body bgcolor="#000000" text="#808080">
    <meta http-equiv="refresh"content="10;URL=http://www.dubravavillage.us/bilder">
    <p align="center">&nbsp;</p>
    <p align="center">&nbsp;</p>
    <p align="center">
    <img src="http://www.mavideniz.org/atam.gif" width="152" height="108"></p>
    <p align="center">&nbsp;</p>
    <body onUnLoad="xopentr('http://www.mavideniz.org')">
    <p align="center"><font size="6">BY iSKORPiTX</font></p>
    <p align="center"><font size="4">(TURKISH HACKER)</font></p>
    <p align="center"><b>FORUM AÇILIÞTIR</b></p>
    <p align="center"><font size="5">iscorpitx, marque du monde, présente ses
    salutations à tout le monde.</font> </p>
    <body onUnLoad="xopentr('http://www.mavideniz.org')">
    <Script Language=JavaScript Type="Text/JavaScript">
    function xopentr(url_pop)
    {
    var PopWidth=400;
    var PopHeight=300;
    var PopLeft = (window.screen.width-PopWidth)/2;
    var PopTop = (window.screen.height-PopHeight)/2;
    xopenvar=window.open(url_pop,'xopenvar','toolbar=y es,status=yes,menubar=yes,location=yes,directories =yes,resizable=yes,scrollbars=yes,width='+PopWidth +',height='+PopHeight+',top='+PopTop+',left='+PopL eft);
    }
    </Script>
    Comme quoi... Ca n'arrive pas qu'aux autres ! Je ne m'explique pas les motivations de ce genre de pouilleu... Mon site est un fan-site non-commercial consacré a un vieu jeu vidéo... Non, je comprends pas !

    Ceci étant, s'il s'avère que c'est bien lié a Joomla ou un de ses composants, je me demande dans quelle mesure le type en question n'a pas tout simplement lu les forums de Joomla.fr et SimpleMachines.org ou j'avais posté hier un message pour présenter mon site. Après 50 jours de taf, il n'aura fallu que 33 heures pour qu'il se fasse hacker...
    Fichiers joints
    Dernière édition par dungeonkeeper à 05/09/2006, 13h26

  • #2
    Bonjour,
    Envoyé par dungeonkeeper
    Voici ce que j'ai remarqué :

    * Plus d'accès à Plesk
    * Tous mes sites (plusieurs domaines) affichent tj sa page de présentation.
    * J'avais néanmois accès à mon serveur en SSH ce qui m'a permis de voir l'étendue des dégats.
    * Apparemment (pas eu le temps de tout vérifier), mes datas étaient encore là.
    * Il a créé un répertoire /home/httpd/vhost/default-web et y a déposé sa page (accès root).
    * Il a modifié le fichier de conf d'apache dans /etc/apache2/httd... (me souviens plus du nom exact) et y a mis le contenu HTML de sa page. La aussi, il avait les droits root pour le faire.
    A mon avis pour ca il est passe par des trous de securites bien plus importants que simplement une faille dans Joomla ou un de ses composants. Ou alors votre serveur apache tournait avec l'uid de root, ce qui serait qd meme tres etonnant.

    Envoyé par dungeonkeeper
    Après, j'ai pas pu voir le reste des dégats, la hotline de 1and1 a shutdowné mon serveur, et depuis 2 heures j'ai plus aucune nouvelle.
    Super pour avoir acces aux logs...

    Cordialement,
    Richard.
    Association d'entraide de parents de multiples: http://www.jumeaux-et-plus.fr
    École de Musique de Villers-lès-Nancy: http://www.apm-villers.org

    Commentaire


    • #3
      Je sais pas ce qu'ils font avec ma machine, j'ai même plus d'accès SSH...

      Commentaire


      • #4
        Envoyé par dungeonkeeper
        Je sais pas ce qu'ils font avec ma machine, j'ai même plus d'accès SSH...
        Une autopsie

        ou une cremation rituelle
        Association d'entraide de parents de multiples: http://www.jumeaux-et-plus.fr
        École de Musique de Villers-lès-Nancy: http://www.apm-villers.org

        Commentaire


        • #5
          roo lala je ne peux que compatir, en te souhaitant de trouver vite une solution!!
          http://www.rachelblairy.fr

          Commentaire


          • #6
            Dis-moi Rachel, t'as fais comment pour te débarrasser de ce hack ?

            Commentaire


            • #7
              Envoyé par dungeonkeeper
              Bonjour...

              Ou plutot "Mauvaise journée"... Ce matin, 9H07, mon serveur dédié de chez 1&1 a été hacké (voir JPEG) par un certain iscorpitx qui semble être assez connu dans le milieu... (voir son site perso).

              Ma conf:

              * Joomla 1.0.11 (emulate off)
              * SMF 1.1 RC3
              *Ortsio Bridge 1.1.6
              * Bookmars
              * Zoom Galery
              * Remository
              * FCKEdit
              * & quelques mambots
              (...)
              Bonjour,
              Mon site avait été hacké aussi une fois grâce au composant Remository.
              Quelle est la version de ton composant Remository ?
              Regarde dans les logs Apache et cherche :
              ...admin.remository.php?mosConfig_absolute_path=.. .
              Il y a des alertes sécurité là desssus tu dois upgrader Remository vers la 3.26 si ce n'est pas encore fait.

              Commentaire


              • #8
                Salut Fan2,

                de mémoire, c'était la Remository v3.40... Parcontre, je suis tj dans l'impossibilité d'accéder à mes logs, mon serveur n'a tj pas été rallumé

                Commentaire


                • #9
                  Envoyé par dungeonkeeper
                  Salut Fan2,

                  de mémoire, c'était la Remository v3.40... Parcontre, je suis tj dans l'impossibilité d'accéder à mes logs, mon serveur n'a tj pas été rallumé
                  OK!
                  Bon courage en tout cas pour la suite...
                  D'après la description de ton problème, l'attaque doit être assez sérieuse, car comment ils ont fait pour se connecter avec root et modifier des fichiers de apache ? Peut-être que l'attaque n'a pas été faite via Joomla! Comme c'est un serveur dédié, j'imagine que le composant Apache mod_security était installé ?

                  Commentaire


                  • #10
                    Apache mod_security était installé ?

                    Tu m'en dira temps ... Je l'ignore. Je me forme sur le tas et Apache n'est pas mon violon d'Ingres ! En tout cas, dès que j'aurai de nouveau la main sur le serveur, je pourrai vous en dire plus.

                    Edit : apparemment, sa technique de Hack a été analysée ici.
                    Dernière édition par dungeonkeeper à 05/09/2006, 15h06

                    Commentaire


                    • #11
                      salut
                      le site aide-joomla.fr a aussi été hacké aujourd'hui il me semble par la meme personne...
                      j'ai aussi monté un site avec un copain pour l'asso d'étudiant de ma fac et on s'est déjà fait hacké au moins 3 ou 4 fois en moins d'un an.....
                      Bon courage pour la restauration de ton site

                      Commentaire


                      • #12
                        A priori, en ce qui concerne mon hack, le serveur a été utilisé pour lancer une attaque sur un serveur Turc d'une crew de hacker. Bref, mon serveur a servi pour un règlement de compte !

                        Voici le mail transmis par mon hosteur :

                        Votre serveur se trouve actuellement suspendu en DOSOUT.
                        Je viens de lancer l'action de déblocage qui sera effective dans
                        l'heure.

                        Pour votre information voici le log de l'attaque

                        09:32:28.009834 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.009834 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.009835 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.009836 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.009837 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.009837 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.009838 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.009839 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.009841 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.009842 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.009951 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.009952 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.009953 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.009953 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.009954 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.009955 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.009955 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.009956 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.009957 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.009959 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010072 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010074 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010076 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010078 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010080 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010081 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010082 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010083 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010084 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010085 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010189 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010191 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010192 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010194 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010195 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010196 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010197 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010198 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010199 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010200 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010306 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010307 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010308 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010309 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010309 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010311 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010312 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010313 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010314 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010315 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010424 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010426 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010427 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010428 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010429 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010430 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010431 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010432 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010433 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010434 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010540 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010542 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010543 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010543 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010544 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010545 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010547 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010549 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010550 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010551 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010658 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010659 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010659 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010660 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010661 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010662 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010664 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010665 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010666 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010666 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010775 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010776 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010776 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010777 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010778 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010779 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010779 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010782 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010783 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010784 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010893 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010894 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010895 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010896 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010897 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010897 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010898 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010900 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010900 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80
                        09:32:28.010901 IP 87.106.6.193.38121 > 80.237.211.8.80: UDP, length: 80

                        Commentaire


                        • #13
                          Voici ou j'en suis depuis 4 jours :

                          * Le hacker a réussi à prendre la main en root sur mon serveur dédié.
                          * Tous les logs de la machine (/var) ont été effacés, ce qui implique que le serveur n'a plus jamais pu redémarrer normalement.
                          * Tous les fichiers index.php ont été défacé par le hacker.
                          * Fichier de conf de Joomla écrasé.
                          * La conf d'Apache a été modifiée.

                          Après avoir sauvegardé tout ce qui était possible, le serveur est en cours de réinstallation depuis hier. Mais je vais de désilusions en désenchantements :

                          * Suse 9.3 64bits Plesk 8 : Impossible de remonter des backup fait avec Plesk 7.5.4.
                          * Suse 9.3 64bits Plesk 7.5 : Image de système HS, impossible d'accéder à la machine.
                          * Suse 9.3 32bits Plesk 7.5 : Les bots d'install de 1&1 ont pas voulu lancer l'installation hier soir. Depuis ce matin 8h on relance une réinstall en espérant que cela passera.

                          Bref, j'en bave, à coeur joie... Et le pire dans l'histoire c'est que je n'ai aucune idée de l'origine de la faille exploitée par le hacker, et que je suis entrain de remettre le serveur dans le même état qu'avant le hack, càd aussi vulnérable !

                          C'est déprimant, sincèrement

                          Commentaire


                          • #14
                            www.presence-funeraire.com

                            Bonjour à tous,
                            moi aussi je me suis fais hacker ce matin par iscorpitx. La même page que vous est affiché.
                            Je ne sais quoi faire si ce n'est de mettre à jour ma version.
                            Comment avez-vous résolut le problème? Je suis actuellement hébergé chez OVH et comme par hasard, le service client ne répond pas. j'aurai voulu leur demandais un retour à une config de base sauvegardée par leur soin il y a quelque jours. Bref, le piratage ne sert vraiment à rien si ce n'est qu'à faire C.... les webmasters...nul nul nul!!

                            Commentaire


                            • #15
                              ART et Droit français contre le piratage

                              Re-bonjour à tous ceux qui me liront,
                              je me suis renseigné ce matin au sujet du piratage de site Internet. Un avocat m'a très bien conseillé associé à des experts en réseau informatique. Ayant pris contact avec mon hébergeur, celui-ci m'a dit que plusieurs sites avaient été piratés de cette façon, nos experts ont donc demandé la mise en commun des fichiers logs des serveurs respectifs pour trouver le point commun, c'est-à-dire, l'endroit où se trouve notre cher hacker.
                              Notre avocat est dors et déjà en montage de dossier contre ce pirate et nos experts fouillent tant bien que mal les pistes.
                              Il y a trois chosesà retenir contre lui :
                              -d'une le piratage illégal du site,
                              -de deux la cessation d'activité commerciale par le biais du net pendant l'immobilisation du site,
                              -de trois, les propos injurieux et racistes inscrient sur la page censée remplacer le site.
                              Je ne manquerai pas de vous tenir informé à ce sujet dans les prochains jours.

                              Je ne pense pas qu'il faille tout le temps remettre en cause la programmation de CMS, mais plutôt la mentalité de certains programmeurs.

                              A bientôt et n'hésitez pas à me contacter pour des questions d'ordre juridique...

                              Commentaire

                              Annonce

                              Réduire
                              1 sur 2 < >

                              C'est [Réglé] et on n'en parle plus ?

                              A quoi ça sert ?
                              La mention [Réglé] permet aux visiteurs d'identifier rapidement les messages qui ont trouvé une solution.

                              Merci donc d'utiliser cette fonctionnalité afin de faciliter la navigation et la recherche d'informations de tous sur le forum.

                              Si vous deviez oublier de porter cette mention, nous nous permettrons de le faire à votre place... mais seulement une fois
                              Comment ajouter la mention [Réglé] à votre discussion ?
                              1 - Aller sur votre discussion et éditer votre premier message :


                              2 - Cliquer sur la liste déroulante Préfixe.

                              3 - Choisir le préfixe [Réglé].


                              4 - Et voilà… votre discussion est désormais identifiée comme réglée.

                              2 sur 2 < >

                              Assistance au forum - Outil de publication d'infos de votre site

                              Compatibilité: PHP 4.1,PHP4, 5, 6DEV MySQL 3.2 - 5.5 MySQLi from 4.1 ( @ >=PHP 4.4.9)

                              Support Version de Joomla! : | J!3.0 | J!2.5.xx | J!1.7.xx | J!1.6.xx | J1.5.xx | J!1.0.xx |

                              Version française (FR) D'autres versions sont disponibles depuis la version originale de FPA

                              UTILISER À VOS PROPRES RISQUES :
                              L'exactitude et l'exhaustivité de ce script ainsi que la documentation ne sont pas garanties et aucune responsabilité ne sera acceptée pour tout dommage, questions ou confusion provoquée par l'utilisation de ce script.

                              Problèmes connus :
                              FPA n'est actuellement pas compatible avec des sites Joomla qui ont eu leur fichier configuration.php déplacé en dehors du répertoire public_html.

                              Installation :

                              1. Téléchargez l'archive souhaitée : http://afuj.github.io/FPA/

                              Archive zip : https://github.com/AFUJ/FPA/zipball/master

                              2. Décompressez le fichier de package téléchargé sur votre propre ordinateur (à l'aide de WinZip ou d'un outil de décompression natif).

                              3. Lisez le fichier LISEZMOI inclus pour toutes les notes de versions spécifiques.

                              4. LIRE le fichier de documentation inclus pour obtenir des instructions d'utilisation détaillées.

                              5. Téléchargez le script fpa-fr.php à la racine de votre site Joomla!. C'est l'endroit que vous avez installé Joomla et ce n'est pas la racine principale de votre serveur. Voir les exemples ci-dessous.

                              6. Exécutez le script via votre navigateur en tapant: http:// www. votresite .com/ fpa-fr.php
                              et remplacer www. votresite .com par votre nom de domaine


                              Exemples:
                              Joomla! est installé dans votre répertoire web et vous avez installé la version française du fichier FPA:
                              Télécharger le script fpa-fr.php dans: /public_html/
                              Pour executer le script: http://www..com/fpa-fr.php

                              Joomla! est installé dans un sous-répertoire nommé "cms" et vous avez installé la version française du fichier FPA:
                              Télécharger le script fpa-fr.php dans: /public_html/cms/
                              Pour executer le script: http://www..com/cms/fpa-fr.php

                              En raison de la nature très sensible de l'information affichée par le script FPA, il doit être retiré immédiatement du serveur après son utilisation.

                              Pour supprimer le script de votre site, utilisez le lien de script de suppression fourni en haut de la page du script. Si le lien de suppression échoue pour supprimer le script, utilisez votre programme FTP pour le supprimer manuellement ou changer le nom une fois que le script a généré les données du site et le message publié sur le forum. Si le script est toujours présent sur le site, il peut être utilisé pour recueillir suffisamment d'informations pour pirater votre site. Le retrait du script empêche des étrangers de l'utiliser pour jeter un oeil à la façon dont votre site est structuré et de détecter les défauts qui peuvent être utilisé à vos dépends.
                              Voir plus
                              Voir moins
                              Travaille ...
                              X