Joomladay francophone 2018 à Paris 18 et 19 mai

Hack de mon site...

Réduire
X
  • Filtrer
  • Heure
  • Afficher
Tout effacer
nouveaux messages

  • Hack de mon site...

    Bonjour à tous, c'est la première fois que je fais appel au forum même si je l'ai lu de long en large...
    Je suis sur Joomla 1.0.12 stable, avec pour hébergeur US hostrocket.com.
    Mon fichier configuration.php (alors que j'avais fais une redirection du fichier avec un autre nom dans un autre répertoire comme conseillé MAIS au niveau www et non au niveau supérieur malheureusement, correction maintenant faite !!!) a été écrasé pour être remplacé par un contenu différent :

    <html>
    <head>
    <meta http-equiv="Content-Language" content="tr">
    <meta http-equiv="Content-Type" content="text/html; charset=windows-1254">
    <title>Hacked by SenqRonize ! </title>
    </head>
    <body topmargin="0" leftmargin="0" rightmargin="0" bottommargin="0" marginwidth="0" marginheight="0" bgcolor="#000000">
    <p align="center"><b><font color="#666666" size="5">Hacked By </font>
    <font size="5" color="#800000">S</font><font color="#666666" size="5">enqRonize
    !</font></b></p>
    <p align="center"><font size="4" color="#666666"><b>E-mail : SenqRonize[at]w.cn</b></font></p>
    <p align="center"><b><font size="4" color="#666666">My Friends:</font><font size="4" color="#800000">A</font><font size="4" color="#666666">si.Kral,</font><font size="4" color="#800000">C</font><font size="4" color="#666666">ruelKing,</font><font size="4" color="#800000">M</font><font size="4" color="#666666">iRaLay,</font><font size="4" color="#800000">x</font><font size="4" color="#666666">Ray&amp;By_Killer&amp;X-3mr3</font></b></p>
    <p align="center">&nbsp;
    <img src="http://img296.imageshack.us/img296/8222/senqwh8.jpg" border="0" alt="Image Hosted by ImageShack.us"/><br/>Shot at 2007-06-27</p>
    <p align="center"><font size="4" color="#800000">S</font><font color="#666666" size="4">enqRonize
    Was Here {!}</font></p>
    <p align="center"><font size="4" color="#666666">&quot; One Turk, Againts The World &quot;</font></p>
    <p align="center">&nbsp;</p>
    </body>
    </html>

    J'ai donc fais une recherche dans les logs et j'ai l'impression que cela vient de :

    66.249.66.105 - - [10/Jul/2007:11:53:25 -0400] "GET /component/option,com_weblinks/task,view/catid,14/id,46/function.main HTTP/1.1" 404 - "-" "Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)"
    66.249.66.105 - - [10/Jul/2007:11:53:33 -0400] "GET /component/option,com_weblinks/task,view/catid,14/id,46/function.require HTTP/1.1" 404 - "-" "Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)"
    66.249.66.105 - - [10/Jul/2007:11:53:41 -0400] "GET /component/option,com_weblinks/task,view/catid,13/id,28/function.main HTTP/1.1" 404 - "-" "Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)"
    66.249.66.105 - - [10/Jul/2007:11:55:25 -0400] "GET /component/option,com_weblinks/task,view/catid,13/id,30/function.main HTTP/1.1" 404 - "-" "Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)"

    Ma question est :
    Est ce que component/option,com_weblinks est fiable ?
    J'ai entendu parlé d'inclusion à distance de fichier et d'injection sql...
    Bref dois je supprimer le composant ?

    Je vous remercie d'avance de vos suggestions...
    en espérant que ce hacker va passer son chemin, depuis que j'ai remis les bons fichiers et fais les bons chmod...

  • #2
    Ca ne ressemble pas à une injection sql mais à un defacing via le fichier configuration qui a été réécrit comme tu l'indiques.

    les log c'est pas le google bot qui a simplement vérifié tes liens dans weblink ?
    cours de SVT - infos scientifiques : www.nicolas-ogier.fr
    pas de demandes d'aide par mp, elles seront systématiquement refusées !

    Commentaire


    • #3
      je pense aussi que c'est le google bot qui a vérifié et suivi tes liens.

      Commentaire


      • #4
        Bonjour,

        verifie quel jour et quelle heure ton fichier configuration.php a été modifié.
        Va ensuite dans les logs, et vérifie les commandes autour de cette date/heure là,
        La si tu connais bien Joomla tu arrives à détecter la commande qui a été faite pour hacké ton site.

        Si tu veux tu postes ici le contenu de ton fichier log au moment critique, et on regarde
        alatak.net, Spécialiste VirtueMart et Développeur http://alatak.net

        Aucun MP. Je n'y réponds pas. Merci de votre compréhension.

        Commentaire


        • #5
          Malheureusement dans la précipitation j'ai supprimé ce fichier !!!
          Bref j'aurai du mal à retrouver l'heure exacte...serveur US et décalage horaire, je me trouve en asie...cela fait beaucoup de décalages !!! :-)

          Par contre, j'avais laissé ce fichier en 777 car j'étais en train de tester les différentes configurations, je viens de le changer c'est plus inconfortable mais je ne prend plus de risques...

          Je suis bien curieux de savoir comment ce pourri a fait...
          En tout cas j'espère qu'en mettant configuration.php en 644, et qui redirige vers le fichier config. hors www cela résoud tout risque...

          Sinon merci encore pour vos remarques...

          Commentaire


          • #6
            Bonjour,
            l'heure c'est l'heure de ton serveur et non celle d'où tu habites.
            Bon si ton fichier est en 777, c'était pas trop compliqué ...
            alatak.net, Spécialiste VirtueMart et Développeur http://alatak.net

            Aucun MP. Je n'y réponds pas. Merci de votre compréhension.

            Commentaire


            • #7
              salut je pense que l'idée de passer ton fichier 644 n'est pas mal t'as la possibilité de le chmoder quant tu veux alors pourquoi prendre des risque.
              Témoignages, Formations, sur la pratique du logiciel libre sur : http://www.aveclelibre.info

              Commentaire


              • #8
                avec tt la modestie je vous dis j ai hacker bcp de site y compris "powred by joomla " je crois que le type d intrusion est include file vulnirability qui as permis a l attaquant de s introduire en includant un fichier externe "shell"

                la question est si vous connaissez le copmosant vunlirable et vous le suprimer est ce que vous etes securisé ????

                la reponse nonnnnnnnnn!!!
                parce que il as peut etre et surement pu mettre des fihier shell pour entrez quand il veux alors cherche dans ton site des fichier de type c99.php ou bien r57.php si t as de la chance espere qui il n as pas renomer les fichier ...

                Commentaire


                • #9
                  Bonjour,
                  Humm je vois que rien n'est sur...
                  J'ai fait un beyond compare des fichiers en backup avec ceux en ligne, et je n'ai rien vu de fichier comme stiwa10 mentionne...Je vais quand même re-vérifier le tout !!!
                  Sinon en regardant le log mais ne sachant à quel moment l'attaque a eu lieu, je vois une chose diffrente des autres lignes :

                  150.183.9.166 - - [09/Jul/2007:19:48:13 -0400] "GET / HTTP/1.1" 200 1975 "http://150.183.9.142/submit3.php" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; InfoPath.1)"
                  150.183.9.166 - - [09/Jul/2007:19:48:35 -0400] "GET / HTTP/1.1" 200 1975 "http://150.183.9.142/submit3.php" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; InfoPath.1)"
                  150.183.9.166 - - [09/Jul/2007:19:49:15 -0400] "GET /function.main HTTP/1.1" 404 - "http://nomdemonsite.com/" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; InfoPath.1)"


                  http://150.183.9.142/submit3.php" comme requête cela me parait louche, non ?
                  En tout cas encore quelques jours d'inquiètudes en perspective...

                  Merci pour les diférents commentaires qui me donne des pistes de réflexions

                  Commentaire


                  • #10
                    idee

                    alors tu n as qu as chercher ce "submit3.php" !!!!

                    Commentaire

                    Annonce

                    Réduire
                    1 sur 2 < >

                    C'est [Réglé] et on n'en parle plus ?

                    A quoi ça sert ?
                    La mention [Réglé] permet aux visiteurs d'identifier rapidement les messages qui ont trouvé une solution.

                    Merci donc d'utiliser cette fonctionnalité afin de faciliter la navigation et la recherche d'informations de tous sur le forum.

                    Si vous deviez oublier de porter cette mention, nous nous permettrons de le faire à votre place... mais seulement une fois
                    Comment ajouter la mention [Réglé] à votre discussion ?
                    1 - Aller sur votre discussion et éditer votre premier message :


                    2 - Cliquer sur la liste déroulante Préfixe.

                    3 - Choisir le préfixe [Réglé].


                    4 - Et voilà… votre discussion est désormais identifiée comme réglée.

                    2 sur 2 < >

                    Assistance au forum - Outil de publication d'infos de votre site

                    Compatibilité: PHP 4.1,PHP4, 5, 6DEV MySQL 3.2 - 5.5 MySQLi from 4.1 ( @ >=PHP 4.4.9)

                    Support Version de Joomla! : | J!3.0 | J!2.5.xx | J!1.7.xx | J!1.6.xx | J1.5.xx | J!1.0.xx |

                    Version française (FR) D'autres versions sont disponibles depuis la version originale de FPA

                    UTILISER À VOS PROPRES RISQUES :
                    L'exactitude et l'exhaustivité de ce script ainsi que la documentation ne sont pas garanties et aucune responsabilité ne sera acceptée pour tout dommage, questions ou confusion provoquée par l'utilisation de ce script.

                    Problèmes connus :
                    FPA n'est actuellement pas compatible avec des sites Joomla qui ont eu leur fichier configuration.php déplacé en dehors du répertoire public_html.

                    Installation :

                    1. Téléchargez l'archive souhaitée : http://afuj.github.io/FPA/

                    Archive zip : https://github.com/AFUJ/FPA/zipball/master

                    2. Décompressez le fichier de package téléchargé sur votre propre ordinateur (à l'aide de WinZip ou d'un outil de décompression natif).

                    3. Lisez le fichier LISEZMOI inclus pour toutes les notes de versions spécifiques.

                    4. LIRE le fichier de documentation inclus pour obtenir des instructions d'utilisation détaillées.

                    5. Téléchargez le script fpa-fr.php à la racine de votre site Joomla!. C'est l'endroit que vous avez installé Joomla et ce n'est pas la racine principale de votre serveur. Voir les exemples ci-dessous.

                    6. Exécutez le script via votre navigateur en tapant: http:// www. votresite .com/ fpa-fr.php
                    et remplacer www. votresite .com par votre nom de domaine


                    Exemples:
                    Joomla! est installé dans votre répertoire web et vous avez installé la version française du fichier FPA:
                    Télécharger le script fpa-fr.php dans: /public_html/
                    Pour executer le script: http://www..com/fpa-fr.php

                    Joomla! est installé dans un sous-répertoire nommé "cms" et vous avez installé la version française du fichier FPA:
                    Télécharger le script fpa-fr.php dans: /public_html/cms/
                    Pour executer le script: http://www..com/cms/fpa-fr.php

                    En raison de la nature très sensible de l'information affichée par le script FPA, il doit être retiré immédiatement du serveur après son utilisation.

                    Pour supprimer le script de votre site, utilisez le lien de script de suppression fourni en haut de la page du script. Si le lien de suppression échoue pour supprimer le script, utilisez votre programme FTP pour le supprimer manuellement ou changer le nom une fois que le script a généré les données du site et le message publié sur le forum. Si le script est toujours présent sur le site, il peut être utilisé pour recueillir suffisamment d'informations pour pirater votre site. Le retrait du script empêche des étrangers de l'utiliser pour jeter un oeil à la façon dont votre site est structuré et de détecter les défauts qui peuvent être utilisé à vos dépends.
                    Voir plus
                    Voir moins
                    Travaille ...
                    X