Piratage sur 1.5.23 réinstallation sur 1.7.3 et injection eval(base64 revenue...

Réduire
X
 
  • Filtrer
  • Heure
  • Afficher
Tout effacer
nouveaux messages

  • Piratage sur 1.5.23 réinstallation sur 1.7.3 et injection eval(base64 revenue...

    Historique de mon problème (qui peut servir à d’autres)
    Sur un site Joomla 1.5.23 (à jour à ce moment là) hébergé par 1and1 on détecte il y a 10 jours un gros problème :
    le site est accessible normalement par son adresse url, mais en faisant une recherche via Google, le site est inaccessible et l’antivirus s’affole : AvastPro signale une tentative de malveillance.
    Je m'aperçois qu’une injection de code a été opérée dans de nombreux fichiers php avec un code ressemblant à ça : “eval(base64_decode("ZXJyb3Jf... “
    Après avoir fouillé, cherché, comme le site avait un certain nombre de modules et composants divers et variés inutilisés je refais une installation propre à partir d’une sauvegarde ancienne et nettoie les extensions en ne conservant que les composants sûrs qui ne font pas partie de la liste des extentions vulnérables.
    On en profite pour changer le mot de passe de la base, de l’accès ftp (on pensait que filezilla pouvait être en cause pour l’avoir vu dans certains posts).
    On fait une demande de réindexation auprès de Google pensant que le problème était réglé.
    Deux jours après le code malveillant réaparait.
    On décide de passer le site sur la dernière version de joomla : la 1.7.2
    On utilise pour cela un composant payant mais efficace : spupgrade
    Donc on résume :
    l’installation de Joomla 1.7.2 est propre, à jour avec de nouveaux mots de passe pour la base, pour filezilla; il y a à l’intérieur sh404SEF (avec son système de surveillance) entre temps j’ai même changé d’ordinateur (un tout beau tout neuf) (c’était un concours de circonstance, mais je me suis dit au cas où j’aurais un espion à l’intérieur de l’ancien)
    Après beaucoup d’heures de travail dès le lendemain (c’est à dire hier) le code malveillant réapparaît : près de 700 fichiers infectés trouvés par prgrep.
    Après de nouvelles recherches, j'ai trouvé ce lien :
    Bonjour, Voir ici pour plus d'info https://www.webrankinfo.com/forum/t/bane-ip-72-46-130-186-hacker-bot.120886/ Voila une formule issue du laboratoire de recherche perso d'un ami :lol: pour éradiquer les types d'attaques les plus utilisés du moment "attak-shell" exploitant...

    Cela ne viendrai donc peut-être pas de filezilla.
    J’ai donc repris la sauvegarde faite du site en joomla 1.7.2 avant que le code ne réapararaisse, j’ai réinstallé sur une nouvelle base, nouvel accès ftp et suivi les instructions du lien ci-dessus et mis le fichier php.ini recommandé à la base du site.
    Par ailleurs pour qu'il soit placé partout j'ai mis également un script nommé phpini.php après avoir suivi les instructions de 1and1 ici :

    A l’heure ou j’écris ce post j’ai rétablit la situation mais :
    - 1 je ne sais toujours pas comment et par quoi le piratage est arrivé ?
    - 2 je ne sais toujours pas si le site est bien protégé...
    - 3 je ne connais pas la motivation des hackers et les conséquences de l'alerte de malveillance si je n'avais pas de protection...
    Si vous avez des réponses...
    Dernière édition par TocToc à 24/10/2011, 07h08

  • #2
    Re : Piratage sur 1.5.23 réinstallation sur 1.7.3 et injection eval(base64 revenue...

    Je fais suite à mon propre message....
    Le piratage viens de revenir il y a quelques instants. Mais c'est encore plus grave puisqu'il bloque maintenant complètement le site.
    Il y a plein de lignes de messages qui s'affichent en clair :
    "Warning: base64_decode() has been disabled for security reasons in /homepages/23/d246171077/htdocs/Dossiersite/index.php on line 1"
    Nous allons faire une réinstallation mais sombrons dans l'incertitude et la désespérance...
    Nous serions prêt à payer si un spécialiste nous permet de régler définitivement le problème. Contactez moi en message privé si nécessaire.

    Commentaire


    • #3
      Re : Piratage sur 1.5.23 réinstallation sur 1.7.3 et injection eval(base64 revenue...

      Je peux y jeter un œil si tu veux, si OK créés moi un compte superadmin, envois moi tous les ID par MP (ftp, 1&1), à partir de là je pourrai t'en dire plus.

      Commentaire


      • #4
        Re : Piratage sur 1.5.23 réinstallation sur 1.7.3 et injection eval(base64 revenue...

        Pour infos (pour ceux qui vivent la même expérience)
        Au final après moultes périgrinations nous avons décidé d'acheter le composant OSE SECURE ( https://www.opensource-excellence.co...-solution.html ) c'est cher mais le produit semble bien construit et surtout ils sont très réactifs et sont intervenus directement sur le site après installation.
        A l'heure où j'écris ces lignes le site semble sain et vérifié ici : http://sitecheck.sucuri.net/scanner/

        NB; Merci à zepelin57 qui est également intervenu pour nous aider.

        Commentaire


        • #5
          Re : Piratage sur 1.5.23 réinstallation sur 1.7.3 et injection eval(base64 revenue...

          Tout cela m'inquiète, personnellement.

          As-tu pu trouver la source de cette attaque ? Par quel biais sont-ils rentrés dans le système ? Et comment nous, autres webmasters (parfois en herbe), pourrions nous protéger contre ce type d'attaque ?

          Selon ce que j'ai pu comprendre de Joomla, les articles et autres champs devraient être scannés par un module de nettoyage quelque part, non ? A moins qu'il ne s'agisse d'une infection globale au niveau de ton hébergeur (?? OO ??)...
          S'il y avait un plugin ou l'autre non sécurisé, je serais tenté de savoir lequel, car j'ai tendance à vouloir en tester beaucoup...
          JoomApero Belgique : Venez choisir vos dates de participation : http://www.doodle.com/zygn3m6ki9hsede5
          Quand j'entends ce que j'entends, et que je vois ce que je vois, je suis bien content de penser ce que je pense...
          Pourquoi mettre [REGLE] dans son titre ? C'est simple : lisez !!

          Commentaire


          • #6
            Re : Piratage sur 1.5.23 réinstallation sur 1.7.3 et injection eval(base64 revenue...

            Tout cela m'inquiète, personnellement.
            Il faut s'en inquiéter, mais ne pas non plus voir tout en noir, il existe des solutions basiques qui limitent les attaques potentiels comme utiliser des mots de passe compliqués pas 1234 comme je le vois assez souvent; installer Crawlprotect qui protégera l'environnement ou partir avec une solution comme l' a utilisé TocToc c'est un produit un peu onéreux mais qui fait de bon boulot.

            As-tu pu trouver la source de cette attaque ?
            Ce n'est jamais simple de trouver par ou rentre un malveillant, l'analyse des logs peut cibler mais pas toujours, il arrive qu'une machine infectée suffit à contaminer son site, c'est pour cela qu'il faut travailler sur un PC protégé par un AV digne de ce nom et ne pas installer des mules et consorts, éviter de télécharger et installer des produits Joomla venant du warez (maladie typique des français).

            A moins qu'il ne s'agisse d'une infection globale au niveau de ton hébergeur (?? OO ??)
            Cela peut arriver, mais c'est quand même extrêmement rare, les bons hébergeurs ont souvent du matériels qui évitent ce genre de problèmes et quand bien même que cela passerai, il coupe le serveur, le restaure et trouve la faille.

            S'il y avait un plugin ou l'autre non sécurisé, je serais tenté de savoir lequel, car j'ai tendance à vouloir en tester beaucoup
            Pour contrôler cela il faut aller jeter un œil sur ce site.

            Commentaire


            • #7
              Re : Piratage sur 1.5.23 réinstallation sur 1.7.3 et injection eval(base64 revenue...

              Envoyé par zepelin57 Voir le message
              Il faut s'en inquiéter, mais ne pas non plus voir tout en noir, il existe des solutions basiques qui limitent les attaques potentiels comme utiliser des mots de passe compliqués pas 1234 comme je le vois assez souvent; installer Crawlprotect qui protégera l'environnement ou partir avec une solution comme l' a utilisé TocToc c'est un produit un peu onéreux mais qui fait de bon boulot.
              Je crois que l'investissement en temps nécessaire pour la mise en place de CrawlProtect va être faite sous peu. Est-ce compatible avec l'URL rewriting de Joomla (SEO, si je ne me trompe pas...) ?
              Quant aux mots de passe, j'utilise soit des mots de passe générés par KeePass (si accès uniquement à partir de mon PC strictement perso - et scanné plus que régulièrement par plusieurs outils complémentaires...), soit par des générations "dans ma tête (en utilisant mon codage perso, que je n'utilise pas dans mon exemple)" : "Ie5h°Pse_Ie5hjnaps", extraits de chansons ou de répliques cultes que j'associe au site que je visite.
              Impossible de le trouver par une attaque de type dictionnaire, et impossible à deviner... ou presque.
              Comment ? Parano, moi ???

              Heuuu, Voui !

              Envoyé par zepelin57 Voir le message
              Ce n'est jamais simple de trouver par ou rentre un malveillant, l'analyse des logs peut cibler mais pas toujours, il arrive qu'une machine infectée suffit à contaminer son site, c'est pour cela qu'il faut travailler sur un PC protégé par un AV digne de ce nom et ne pas installer des mules et consorts, éviter de télécharger et installer des produits Joomla venant du warez (maladie typique des français).
              J'abhorre ce type d'outil. Et, en tant que professionnel de l'informatique, je déteste utiliser un programme que je n'ai pas le droit d'utiliser, cela laisse la porte ouverte à trop de fenêtres Je sais : cela ne veut rien dire, mais j'aime bien la placer de temps en temps...

              Envoyé par zepelin57 Voir le message
              Cela peut arriver, mais c'est quand même extrêmement rare, les bons hébergeurs ont souvent du matériels qui évitent ce genre de problèmes et quand bien même que cela passerai, il coupe le serveur, le restaure et trouve la faille.
              Mais... Question ouverte : qu'est-ce qu'un bon hébergeur ? Perso, je suis chez Nuxit, que je trouve excellent, surtout au niveau du support quasi immédiat, mais en tout cas toujours dans le bon !

              Envoyé par zepelin57 Voir le message
              Pour contrôler cela il faut aller jeter un œil sur ce site.
              Merci pour cette liste. Bookmarké !!
              JoomApero Belgique : Venez choisir vos dates de participation : http://www.doodle.com/zygn3m6ki9hsede5
              Quand j'entends ce que j'entends, et que je vois ce que je vois, je suis bien content de penser ce que je pense...
              Pourquoi mettre [REGLE] dans son titre ? C'est simple : lisez !!

              Commentaire


              • #8
                Re : Piratage sur 1.5.23 réinstallation sur 1.7.3 et injection eval(base64 revenue...

                Est-ce compatible avec l'URL rewriting de Joomla (SEO, si je ne me trompe pas...) ?
                Sans aucun problème; cela ne modifiera en rien ton site, en fait Crawlprotect "joue" avec le htaccess auquel il rajoute des lignes de codes, l'essayer c'est l'adopter.

                J'ai plusieurs petits clients qui ont fait les yeux ronds lorsque que leurs envois les rapports de tentatives.

                Commentaire


                • #9
                  Re : Piratage sur 1.5.23 réinstallation sur 1.7.3 et injection eval(base64 revenue...

                  Encore une petite question (je te tiens, je ne te laches plus !!! Hihi)

                  CrawlProtect ou CrawlTrack ou les deux ?
                  JoomApero Belgique : Venez choisir vos dates de participation : http://www.doodle.com/zygn3m6ki9hsede5
                  Quand j'entends ce que j'entends, et que je vois ce que je vois, je suis bien content de penser ce que je pense...
                  Pourquoi mettre [REGLE] dans son titre ? C'est simple : lisez !!

                  Commentaire


                  • #10
                    Re : Piratage sur 1.5.23 réinstallation sur 1.7.3 et injection eval(base64 revenue...

                    bonsoir
                    je ne suis pas spécialiste de la question, mais un chmod de 404 ou 444 pour les fichier et 505 ou 555 pour les dossiers, aurai pus vous éviter ces injection de code dans vos page,
                    à votre place je commencerai par ça.
                    ce lien pourrai vous aider davantage
                    execcgi, sécuriser, autre, dossier, sous-dossiers, soit, perl, sexecuter, pourra, dans, inactif, interdit, dafficher, liste, fichiers, options, vous, script, site, attaques, pirates, hackers, serveur, dédié, sp64, avec, release, aucun, dovh, cette, instruction, fonctionne, chez, quen, pensez, indexes
                    Dernière édition par khadimoukoum à 30/10/2011, 17h36
                    Connaitre son ignorance est la meilleure part de la connaissance.

                    Commentaire


                    • #11
                      Re : Piratage sur 1.5.23 réinstallation sur 1.7.3 et injection eval(base64 revenue...

                      Cool... Après avoir un peu sué avec la configuration du fichier htaccess (l'emplacement de réécriture de l'URL étant construite bizarrement), j'ai pu installer avec succès CrawlProtect sur mon site !

                      En tout cas, ca en jette ! Sur le temps que je configurais le truc, j'avais déjà un robot suédois et un américain qui se sont fait piéger

                      Merci pour la suggestion en tout cas.
                      JoomApero Belgique : Venez choisir vos dates de participation : http://www.doodle.com/zygn3m6ki9hsede5
                      Quand j'entends ce que j'entends, et que je vois ce que je vois, je suis bien content de penser ce que je pense...
                      Pourquoi mettre [REGLE] dans son titre ? C'est simple : lisez !!

                      Commentaire

                      Annonce

                      Réduire
                      Aucune annonce pour le moment.

                      Partenaire de l'association

                      Réduire

                      Hébergeur Web PlanetHoster
                      Travaille ...
                      X