Tentative de hack ... mais ?

Réduire
X
  • Filtrer
  • Heure
  • Afficher
Tout effacer
nouveaux messages

  • [Problème] Tentative de hack ... mais ?

    Bonjour, tous le monde j'étai averti par email par ce que j'utilise sentinelle d'une tentative de HACK:
    { En appelant :/index.php?option=com_alphacontent&section=6&cat=15 &task=view&id=-999999/**/union/**/select/**/1,concat(username,0x3e,password),3,4,user(),user() ,user(),user(),user(),user(),user(),user(),user(), user(),user(),user(),user(),user(),user(),user(),u ser(),user(),user(),user(),user(),user(),user(),us er(),user(),user(),user(),user(),user(),user(),use r(),user(),user(),user(),39/**/from/**/jos_users}

    Le site tien toujours le coup ...mais j'aimerai bien savoir s'il s'agit d'une faille au nivea du site ???
    si oui, comment y remedier
    (je n'utilise pas com_alphacontent)

    HTTP_HOST_NAME : crawl-66-249-66-72.googlebot.com ( c le host du hacker, mais je le comprend pas trop :s)


    Merci pour vos reponses
    Dernière édition par z4ck à 04/04/2009, 16h40

  • #2
    Envoyé par z4ck Voir le message
    Bonjour, tous le monde j'étai averti par email par ce que j'utilise sentinelle d'une tentative de HACK:
    { En appelant :/index.php?option=com_alphacontent&section=6&cat=15 &task=view&id=-999999/**/union/**/select/**/1,concat(username,0x3e,password),3,4,user(),user() ,user(),user(),user(),user(),user(),user(),user(), user(),user(),user(),user(),user(),user(),user(),u ser(),user(),user(),user(),user(),user(),user(),us er(),user(),user(),user(),user(),user(),user(),use r(),user(),user(),user(),39/**/from/**/jos_users}

    Le site tien toujours le coup ...mais j'aimerai bien savoir s'il s'agit d'une faille au nivea du site ???
    si oui, comment y remedier
    (je n'utilise pas com_alphacontent)

    HTTP_HOST_NAME : crawl-66-249-66-72.googlebot.com ( c le host du hacker, mais je le comprend pas trop :s)


    Merci pour vos reponses
    euh.......lis mon post en dessous, je crois bien que ton host name n'est ni plus ni moins que le robot d'indexation de google

    Commentaire


    • #3
      Oui c'est le host des robos google...mais pourquoi un robot essayera d'injecter du SQL ?
      pour quoi un robot essayera de trouver, le username et le passowrd du user from (apartir) de la table (jos_users) ?
      on peu utiliser des proxy dont le HOST et googlebot... alor je crain qu il ne s'agit pas d'un robot d'indexation :d

      Commentaire


      • #4
        bonjou
        ce site peut peut être aider à y voir clair
        http://www.robots.darkseoteam.com/

        http://www.google.com/support/webmas...y?answer=80553

        en tout cas ilme semble que ce soit une tentative de hack
        en effet
        http://www.ipaddresslocation.org/dns...ess-lookup.php

        par contre il y a peut etre une faille dans alphaContent
        Alzeihmer .........de bonne heure
        je sais faire le café et le thé.................

        Commentaire


        • #5
          euh j'ai trouver en francais
          http://www.google.com/support/webmas...r&answer=80553
          Alzeihmer .........de bonne heure
          je sais faire le café et le thé.................

          Commentaire


          • #6
            Envoyé par claudeee Voir le message
            bonjou
            ce site peut peut être aider à y voir clair
            http://www.robots.darkseoteam.com/

            http://www.google.com/support/webmas...y?answer=80553

            en tout cas ilme semble que ce soit une tentative de hack
            en effet
            http://www.ipaddresslocation.org/dns...ess-lookup.php

            par contre il y a peut etre une faille dans alphaContent
            Ya une faille au niveau de alphacontent ilé vulnérable a l'injection SQL ... mais je n'ai pas ce composant moi :s ...

            Commentaire


            • #7
              Envoyé par z4ck Voir le message
              Ya une faille au niveau de alphacontent ilé vulnérable a l'injection SQL ... mais je n'ai pas ce composant moi :s ...
              pour simplifier ....
              certains "référencent " des sites Joomla.... et lance des attaques massives sur ces derniers en tentant d'exploiter une faille (souvent d'un composant)... il ne vérifie pas si tu as le composant ou pas donc tu peux subir des attaques sur un composant que tu n'as pas .
              Par ailleur il est utile de rappeler que lors de la désinstalle d'un composant il est prudent d'aller nettoyer a la main les fichier restant

              Dans ton cas il s'agit je pense bien d'une attaque essayant de se faire passée pour googlebot
              Dernière édition par claudeee à 05/04/2009, 08h45
              Alzeihmer .........de bonne heure
              je sais faire le café et le thé.................

              Commentaire


              • #8
                Envoyé par claudeee Voir le message
                Dans ton cas il s'agit je pense bien d'une attaque essayant de se faire passée pour googlebot
                C'est absolument ce que je pensé...j'ai verifié a la main l'existence du composant deja citer, mais je ne le trouve.
                Merci pour tes reponses

                Commentaire


                • #9
                  Envoyé par z4ck Voir le message
                  C'est absolument ce que je pensé...j'ai verifié a la main l'existence du composant deja citer, mais je ne le trouve.
                  Merci pour tes reponses
                  le composant alphacontent existe , le fait de ne pas le trouver sur votre site indique juste que vous ne l'avez pas installer.
                  par contre les attaques sont généralement des attaques qui visent un composant et "sont lancées" en masse sur les sites "joomla" sans vérifier si ce dernier contient ou non le composant
                  Alzeihmer .........de bonne heure
                  je sais faire le café et le thé.................

                  Commentaire

                  Annonce

                  Réduire
                  1 sur 2 < >

                  C'est [Réglé] et on n'en parle plus ?

                  A quoi ça sert ?
                  La mention [Réglé] permet aux visiteurs d'identifier rapidement les messages qui ont trouvé une solution.

                  Merci donc d'utiliser cette fonctionnalité afin de faciliter la navigation et la recherche d'informations de tous sur le forum.

                  Si vous deviez oublier de porter cette mention, nous nous permettrons de le faire à votre place... mais seulement une fois
                  Comment ajouter la mention [Réglé] à votre discussion ?
                  1 - Aller sur votre discussion et éditer votre premier message :


                  2 - Cliquer sur la liste déroulante Préfixe.

                  3 - Choisir le préfixe [Réglé].


                  4 - Et voilà… votre discussion est désormais identifiée comme réglée.

                  2 sur 2 < >

                  Assistance au forum - Outil de publication d'infos de votre site

                  Compatibilité: PHP 4.1,PHP4, 5, 6DEV MySQL 3.2 - 5.5 MySQLi from 4.1 ( @ >=PHP 4.4.9)

                  Support Version de Joomla! : | J!3.0 | J!2.5.xx | J!1.7.xx | J!1.6.xx | J1.5.xx | J!1.0.xx |

                  Version française (FR) D'autres versions sont disponibles depuis la version originale de FPA

                  UTILISER À VOS PROPRES RISQUES :
                  L'exactitude et l'exhaustivité de ce script ainsi que la documentation ne sont pas garanties et aucune responsabilité ne sera acceptée pour tout dommage, questions ou confusion provoquée par l'utilisation de ce script.

                  Problèmes connus :
                  FPA n'est actuellement pas compatible avec des sites Joomla qui ont eu leur fichier configuration.php déplacé en dehors du répertoire public_html.

                  Installation :

                  1. Téléchargez l'archive souhaitée : http://afuj.github.io/FPA/

                  Archive zip : https://github.com/AFUJ/FPA/zipball/master

                  2. Décompressez le fichier de package téléchargé sur votre propre ordinateur (à l'aide de WinZip ou d'un outil de décompression natif).

                  3. Lisez le fichier LISEZMOI inclus pour toutes les notes de versions spécifiques.

                  4. LIRE le fichier de documentation inclus pour obtenir des instructions d'utilisation détaillées.

                  5. Téléchargez le script fpa-fr.php à la racine de votre site Joomla!. C'est l'endroit que vous avez installé Joomla et ce n'est pas la racine principale de votre serveur. Voir les exemples ci-dessous.

                  6. Exécutez le script via votre navigateur en tapant: http:// www. votresite .com/ fpa-fr.php
                  et remplacer www. votresite .com par votre nom de domaine


                  Exemples:
                  Joomla! est installé dans votre répertoire web et vous avez installé la version française du fichier FPA:
                  Télécharger le script fpa-fr.php dans: /public_html/
                  Pour executer le script: http://www..com/fpa-fr.php

                  Joomla! est installé dans un sous-répertoire nommé "cms" et vous avez installé la version française du fichier FPA:
                  Télécharger le script fpa-fr.php dans: /public_html/cms/
                  Pour executer le script: http://www..com/cms/fpa-fr.php

                  En raison de la nature très sensible de l'information affichée par le script FPA, il doit être retiré immédiatement du serveur après son utilisation.

                  Pour supprimer le script de votre site, utilisez le lien de script de suppression fourni en haut de la page du script. Si le lien de suppression échoue pour supprimer le script, utilisez votre programme FTP pour le supprimer manuellement ou changer le nom une fois que le script a généré les données du site et le message publié sur le forum. Si le script est toujours présent sur le site, il peut être utilisé pour recueillir suffisamment d'informations pour pirater votre site. Le retrait du script empêche des étrangers de l'utiliser pour jeter un oeil à la façon dont votre site est structuré et de détecter les défauts qui peuvent être utilisé à vos dépends.
                  Voir plus
                  Voir moins
                  Travaille ...
                  X