Zero Scan Day

Réduire
X
  • Filtrer
  • Heure
  • Afficher
Tout effacer
nouveaux messages

  • [Problème] Zero Scan Day

    Mon site ayant été infecté : www.alab.fr

    J'ai fait un scan avec zero scan day.

    Voilà ce qu'il me dit :
    Summary :
    No. of Low severity vulnerabilities 1
    No. of Meduim severity vulnerabilities 1
    No. of High severity vulnerabilities 0
    No. of Critical severity vulnerabilities 1
    No. of URLs scanned 164
    No. of Tests done 165
    Connection errors 0

    SQL Injection
    Solution:
    Fix application code to make sure it does not contain code that can be exploited using SQL injection attacks.
    Additional recommendation is to use a database firewall such as GreenSQL - http://www.greensql.net/ .
    1) avez vous un avis sur greensql ?

    # URL Severity
    1 http://www.alab.fr/ critical
    Query Injected Parameter: Pattern found: ('Database Error',)
    2) qu'est ce que cela signifie ?

    Sensitive File Found
    Description:
    Sensitive file check looks for files that can contain sensitive information like database connection string, user
    names and passwords, IP addresses and other information that can be used by the attackers.
    Solution:
    Remove sensitive files from the production server and/or restrict access to these files.
    # URL Severity
    2 http://www.alab.fr/htaccess.txt medium
    3) le retirer est ce préjudiciable ?

    HTTP TRACE Request
    Description:
    HTTP TRACE request is used to echo back all received information. It can be tricked to print HTTP cookies and as a
    result steal HTTP session. Basically this request can be used as part of the Cross Site Scripting attack - XSS.
    Solution:
    If not specifically required, configure your website to disable HTTP TRACE request.
    # URL Severity
    3 > TRACE / HTTP/1.1
    > Host: www.alab.fr
    HTTP/1.1 200 OK
    4) comment retire t on la requête HTTP TRACE ?

    Open Ports
    Description:
    Open ports check detects open ports on your web server. It is recommended to keep this list as small as possible.
    Each port presents an additional attack vector on your server and it is recommended to keep this list short.
    Solution:
    Go over a list of ports and remove not necessary or not required ports.
    21/tcp open ftp
    22/tcp open ssh
    80/tcp open http
    81/tcp open hosts2
    82/tcp open xfer
    443/tcp open https
    5) quels ports puis je retirer ? et comment fait on pour les retirer ?

    J'ai utilisé un verif.php sur les différents répertoires sur 21 jours :
    les fichiers n'ont été modifié qu'aujourd hui quand je suis passé en 1.5.21

    Seul les fichiers suivants ont été modifiés :
    /homez.144/alabdhjc/www/tmp/ricettario1_0_3_hr/uninstall.ricettario.php ::: 01/10/2010 10:03:09
    /homez.144/alabdhjc/www/tmp/ricettario1_0_3_hr/ricettario.php ::: 01/10/2010 10:03:08

    etc...
    Mais je pense que c'était moi.

    J'ai viré via ftp un répertoire ssl ou quelque chose comme ça qui avait été ajouté contenant plusieurs répertoires nommé avec des lettres.

    Merci d'avance de votre aide.
    Dernière édition par Waldham à 12/10/2010, 10h24

  • #2
    J'ai utilisé sitesecuritymonitor et voilà ce que cela me donne :

    Status: SITE DOWN

    URLs crawed: 0

    Last Malware Scan:
    2010-10-19 15:32:23


    Malware:CLEARED

    rapport.doc
    Blacklist:CLEARED
    Dernière édition par Waldham à 20/10/2010, 09h47

    Commentaire

    Annonce

    Réduire
    1 sur 2 < >

    C'est [Réglé] et on n'en parle plus ?

    A quoi ça sert ?
    La mention [Réglé] permet aux visiteurs d'identifier rapidement les messages qui ont trouvé une solution.

    Merci donc d'utiliser cette fonctionnalité afin de faciliter la navigation et la recherche d'informations de tous sur le forum.

    Si vous deviez oublier de porter cette mention, nous nous permettrons de le faire à votre place... mais seulement une fois
    Comment ajouter la mention [Réglé] à votre discussion ?
    1 - Aller sur votre discussion et éditer votre premier message :


    2 - Cliquer sur la liste déroulante Préfixe.

    3 - Choisir le préfixe [Réglé].


    4 - Et voilà… votre discussion est désormais identifiée comme réglée.

    2 sur 2 < >

    Assistance au forum - Outil de publication d'infos de votre site

    Compatibilité: PHP 4.1,PHP4, 5, 6DEV MySQL 3.2 - 5.5 MySQLi from 4.1 ( @ >=PHP 4.4.9)

    Support Version de Joomla! : | J!3.0 | J!2.5.xx | J!1.7.xx | J!1.6.xx | J1.5.xx | J!1.0.xx |

    Version française (FR) D'autres versions sont disponibles depuis la version originale de FPA

    UTILISER À VOS PROPRES RISQUES :
    L'exactitude et l'exhaustivité de ce script ainsi que la documentation ne sont pas garanties et aucune responsabilité ne sera acceptée pour tout dommage, questions ou confusion provoquée par l'utilisation de ce script.

    Problèmes connus :
    FPA n'est actuellement pas compatible avec des sites Joomla qui ont eu leur fichier configuration.php déplacé en dehors du répertoire public_html.

    Installation :

    1. Téléchargez l'archive souhaitée : http://afuj.github.io/FPA/

    Archive zip : https://github.com/AFUJ/FPA/zipball/master

    2. Décompressez le fichier de package téléchargé sur votre propre ordinateur (à l'aide de WinZip ou d'un outil de décompression natif).

    3. Lisez le fichier LISEZMOI inclus pour toutes les notes de versions spécifiques.

    4. LIRE le fichier de documentation inclus pour obtenir des instructions d'utilisation détaillées.

    5. Téléchargez le script fpa-fr.php à la racine de votre site Joomla!. C'est l'endroit que vous avez installé Joomla et ce n'est pas la racine principale de votre serveur. Voir les exemples ci-dessous.

    6. Exécutez le script via votre navigateur en tapant: http:// www. votresite .com/ fpa-fr.php
    et remplacer www. votresite .com par votre nom de domaine


    Exemples:
    Joomla! est installé dans votre répertoire web et vous avez installé la version française du fichier FPA:
    Télécharger le script fpa-fr.php dans: /public_html/
    Pour executer le script: http://www..com/fpa-fr.php

    Joomla! est installé dans un sous-répertoire nommé "cms" et vous avez installé la version française du fichier FPA:
    Télécharger le script fpa-fr.php dans: /public_html/cms/
    Pour executer le script: http://www..com/cms/fpa-fr.php

    En raison de la nature très sensible de l'information affichée par le script FPA, il doit être retiré immédiatement du serveur après son utilisation.

    Pour supprimer le script de votre site, utilisez le lien de script de suppression fourni en haut de la page du script. Si le lien de suppression échoue pour supprimer le script, utilisez votre programme FTP pour le supprimer manuellement ou changer le nom une fois que le script a généré les données du site et le message publié sur le forum. Si le script est toujours présent sur le site, il peut être utilisé pour recueillir suffisamment d'informations pour pirater votre site. Le retrait du script empêche des étrangers de l'utiliser pour jeter un oeil à la façon dont votre site est structuré et de détecter les défauts qui peuvent être utilisé à vos dépends.
    Voir plus
    Voir moins
    Travaille ...
    X