Joomladay francophone 2018 à Paris 18 et 19 mai

Envoi de SPAM

Réduire
X
  • Filtrer
  • Heure
  • Afficher
Tout effacer
nouveaux messages

  • Envoi de SPAM

    Bonjour à tous.

    Mon hébergeur 1and1 me fait part d'une anomalie majeur concernant mon site sous joomla. A savoir l'envoi de SPAM de mon site probablement lié à une faille de sécurité lecture du problème suivant :

    Nous recevons actuellement de nombreuses plaintes concernant lenvoi de messages non sollicit?s (spam) ? partir de votre espace dh?bergement (num?ro de contrat : XXXXX).

    Nous vous rappelons que lenvoi en masse de ce type de messages est ill?gal et peut faire lobjet dune poursuite judiciaire.

    Pour vous permettre d?valuer rapidement la situation, veuillez vous reporter aux cas de figure ci-dessous.

    Si vous envoyez vous-m?me des newsletters ou des emails en masse, veuillez lire attentivement le premier paragraphe.

    Si vous pensez quun tiers utilise votre espace dh?bergement pour envoyer des messages non sollicit?s en masse, veuillez vous reporter au second paragraphe.


    ************************************************** *************************
    1. Vous envoyez vous-m?me des newsletters ou des emails en masse
    ************************************************** *************************

    Si vous ?tes effectivement ? lorigine de lenvoi de ces emails, par exemple dans le cadre dune newsletter, veuillez imp?rativement utiliser le proc?d? de confirmation double opt-in.

    Le double opt-in" est un principe simple, qui r?glemente labonnement ? une newsletter. Ainsi, linternaute (client) qui souhaite sabonner ? votre newsletter doit valider sa demande en cliquant sur un lien figurant dans un email de confirmation re?u suite ? sa demande. Le but est de sassurer que le destinataire est effectivement ? lorigine de labonnement.

    En cas de plainte, le double opt-in permet de prouver facilement que le destinataire souhaitait explicitement recevoir le message envoy?.

    Nous tenons ?galement ? attirer votre attention sur la clause pr?vue dans nos Conditions G?n?rales de Vente en mati?re de spamming (paragraphe 10.5) :

    http://commander.1and1.fr/xml/order/GtcCgv

    " Le Client s'engage ? ne pas envoyer de courrier ?lectronique, sauf accord expr?s ou l?gitimement pr?sum? du destinataire. Ceci est valable en particulier quand des courriers ?lectroniques de contenu identique sont envoy?s ? un grand nombre de destinataires internautes ("spamming"). "

    ************************************************** *************************2. Un tiers utilise votre espace dh?bergement pour envoyer des messages non sollicit?s en masse
    ************************************************** *************************

    Lespace Web est g?n?ralement attaqu? via des scripts PHP douteux.

    Le cross site scripting (http://fr.wikipedia.org/wiki/Cross_site_scripting), par exemple, peut permettre dinstaller sur votre espace Web un script qui envoie des emails en masse. Les fichiers log de votre espace disque permettent ?ventuellement de retrouver la trace dune telle attaque.

    Ce genre dintrusion se caract?rise par une inscription log du type :
    http://www.votre-domaine.fr/index.ph...ne.ru/c99.txt?

    Pour commencer votre recherche, vous pouvez par exemple utiliser les fonctions suivantes :

    'grep "=http" access.log | less'
    Affiche toutes les entr?es contenant la suite de caract?res = http dans le fichier log actuel.

    'zgrep "=http" access.log.* | less'
    Affiche toutes les entr?es contenant la suite de caract?res = http dans tous les fichiers log accessibles (tient compte des sauvegardes partielles).

    Si vous d?couvrez de telles entr?es, veuillez imp?rativement modifier vos scripts, de mani?re ? permettre ? nouveau un bon fonctionnement de votre h?bergement et demp?cher de nouvelles attaques ?ventuelles.

    Sil sagit dun script en provenance dun tiers, veuillez vous rendre sur le site Web de ce dernier pour t?l?charger les derni?res mises ? jour propos?es en mati?re de s?curit?.

    De mani?re g?n?rale, nous vous recommandons vivement de contr?ler r?guli?rement tous les scripts provenant de tiers et si n?cessaire, dappliquer les patches
    existants pour rem?dier aux failles de s?curit? connues.

    Il est ?galement recommand? de rechercher tout script suspect sur lensemble de votre espace Web, ayant pu ?tre install? lors dune attaque de ce type.

    Si les diff?rents points de contr?le mentionn?s ci-dessus ne donnent aucun r?sultat, nous vous recommandons de supprimer tous les fichiers de votre espace dh?bergement et de charger une de vos anciennes sauvegardes.

    Si vous souhaitez obtenir plus de d?tails, nous pouvons - sur simple demande de votre part - vous envoyer un exemple de message non sollicit? (spam) envoy? ? partir de votre espace dh?bergement.

    Pour de plus amples informations, veuillez imp?rativement r?pondre ? cet email directement et assurez-vous que la r?f?rence 144761 figure bien dans votre email.


    Cordialement,

    --
    1&1 Internet S.A.R.L
    Abuse-Department


    Merci à la communauté de bien vouloir m'éclairer sur cette situation.

    Cordialement
    François

  • #2
    Merci à toi de nous éclairer sur les extensions installées sur ton site.
    MWIP pour les intimes

    M. W. I. Prod. (Documentations et téléchargements pour Joomla!)

    Commentaire


    • #3
      u have been hacked
      tu as etait hacker mais pas defacer ce hacker est intelligent il as mis un script de mailling pour envoyer des mailling pour pirater des comptes ( paypal , egold ...) en utilisant votre serveur !!!
      la premiere chose suprime ce fichier >> c99.txt c est un shell qui permet l acces avotre site
      la 2 chose cherche un fichier comme sa mailer.php (esperant que le hacker n as pas renomer le fichier si oui cherche dans logs ou bien demande le a ton hebergeur) et suprime le
      3 chose cherche la faille qui as permis de s introduire dans ton site et regle le probleme .

      Commentaire


      • #4
        Salut,
        Je suis aussi victime d'un hacker qui a pris d'assaut un de mes sites (celui d'un client) fait avec Joomla 1.0.12 ...
        1and1 m'a prévenu à 19h50 (j'étais à mon domicile) pour que je sois au courant qu'un script envoyer du spam, puis à 21h20 pour m'annoncer que suite à mon inactivité, 1and1 bloquait l'accès au site. Alors je ne sais pas vous mais à ces heures-ci, je suis à mon domicile et non au bureau à scripter ("pisser du code") ...
        Bref! Après avoir eu 4 ou 5 techniciens qui ne savaient pas répondre à mes questions, un m'a donné le nom du dossier qui contenait le script : ca a un rapport avec le composant extCalendar. J'ai vérifé sur un autre site (celui d'une association où je suis membre) et idem le composant extCalendar contient une faille de sécurité qui permet à une personne mal intentionnée d'uploader des fichiers dans le dossier "images" de ce composant.
        Mon site perso/portfolio :http://www.damienvidal.net

        Commentaire


        • #5
          merci pour la nouvelle, j'ai remarque l'augmentation du spam dans mes boites à lettres.....
          l'alerte sécurité date de 2006
          http://help.joomla.org/component/opt...86/Itemid,268/

          et la fonction recherche du forum faits des miracles....
          pour les gens reveilles..

          Commentaire

          Annonce

          Réduire
          1 sur 2 < >

          C'est [Réglé] et on n'en parle plus ?

          A quoi ça sert ?
          La mention [Réglé] permet aux visiteurs d'identifier rapidement les messages qui ont trouvé une solution.

          Merci donc d'utiliser cette fonctionnalité afin de faciliter la navigation et la recherche d'informations de tous sur le forum.

          Si vous deviez oublier de porter cette mention, nous nous permettrons de le faire à votre place... mais seulement une fois
          Comment ajouter la mention [Réglé] à votre discussion ?
          1 - Aller sur votre discussion et éditer votre premier message :


          2 - Cliquer sur la liste déroulante Préfixe.

          3 - Choisir le préfixe [Réglé].


          4 - Et voilà… votre discussion est désormais identifiée comme réglée.

          2 sur 2 < >

          Assistance au forum - Outil de publication d'infos de votre site

          Compatibilité: PHP 4.1,PHP4, 5, 6DEV MySQL 3.2 - 5.5 MySQLi from 4.1 ( @ >=PHP 4.4.9)

          Support Version de Joomla! : | J!3.0 | J!2.5.xx | J!1.7.xx | J!1.6.xx | J1.5.xx | J!1.0.xx |

          Version française (FR) D'autres versions sont disponibles depuis la version originale de FPA

          UTILISER À VOS PROPRES RISQUES :
          L'exactitude et l'exhaustivité de ce script ainsi que la documentation ne sont pas garanties et aucune responsabilité ne sera acceptée pour tout dommage, questions ou confusion provoquée par l'utilisation de ce script.

          Problèmes connus :
          FPA n'est actuellement pas compatible avec des sites Joomla qui ont eu leur fichier configuration.php déplacé en dehors du répertoire public_html.

          Installation :

          1. Téléchargez l'archive souhaitée : http://afuj.github.io/FPA/

          Archive zip : https://github.com/AFUJ/FPA/zipball/master

          2. Décompressez le fichier de package téléchargé sur votre propre ordinateur (à l'aide de WinZip ou d'un outil de décompression natif).

          3. Lisez le fichier LISEZMOI inclus pour toutes les notes de versions spécifiques.

          4. LIRE le fichier de documentation inclus pour obtenir des instructions d'utilisation détaillées.

          5. Téléchargez le script fpa-fr.php à la racine de votre site Joomla!. C'est l'endroit que vous avez installé Joomla et ce n'est pas la racine principale de votre serveur. Voir les exemples ci-dessous.

          6. Exécutez le script via votre navigateur en tapant: http:// www. votresite .com/ fpa-fr.php
          et remplacer www. votresite .com par votre nom de domaine


          Exemples:
          Joomla! est installé dans votre répertoire web et vous avez installé la version française du fichier FPA:
          Télécharger le script fpa-fr.php dans: /public_html/
          Pour executer le script: http://www..com/fpa-fr.php

          Joomla! est installé dans un sous-répertoire nommé "cms" et vous avez installé la version française du fichier FPA:
          Télécharger le script fpa-fr.php dans: /public_html/cms/
          Pour executer le script: http://www..com/cms/fpa-fr.php

          En raison de la nature très sensible de l'information affichée par le script FPA, il doit être retiré immédiatement du serveur après son utilisation.

          Pour supprimer le script de votre site, utilisez le lien de script de suppression fourni en haut de la page du script. Si le lien de suppression échoue pour supprimer le script, utilisez votre programme FTP pour le supprimer manuellement ou changer le nom une fois que le script a généré les données du site et le message publié sur le forum. Si le script est toujours présent sur le site, il peut être utilisé pour recueillir suffisamment d'informations pour pirater votre site. Le retrait du script empêche des étrangers de l'utiliser pour jeter un oeil à la façon dont votre site est structuré et de détecter les défauts qui peuvent être utilisé à vos dépends.
          Voir plus
          Voir moins
          Travaille ...
          X