Bonjour,
Bien que mon site soit protégé par CrawlProtect, un méchant pirate est parvenu à déposer un fichier "fausse-image.gif" dans le dossier "www" de mon site.
Ce fichier est, en fait, un fichier php qui contient la signature du pirate.
Si je détruis ce fichier, il réapparait quelques jours plus tard.
J'ai regardé dans les "logs" et voici ce que fait le pirate :
N'étant pas un spécialiste sécurité, j'ai compris qu'il envoie son fichier puis il teste sa présence. Si il est présent, il teste en série la présence de certains composants.
Quand il a trouvé JCE, il l'exploite pour transformer son image en un fichier html.
Je dois bientôt faire la mise à jour de mon site avec Joomla 3. Afin d'éviter le même souci, j'aimerais comprendre comment le pirate parvient à déposer son fichier malgré les protections.
Que tape-t-il dans la barre d'adresse de son navigateur pour faire son "PUT fausse-image.gif" ?
Fait-il un transfert par FTP (donc connaissance du mot de passe) ?
Comment éviter ce genre d'attaque à l'avenir ?
Bien que mon site soit protégé par CrawlProtect, un méchant pirate est parvenu à déposer un fichier "fausse-image.gif" dans le dossier "www" de mon site.
Ce fichier est, en fait, un fichier php qui contient la signature du pirate.
Si je détruis ce fichier, il réapparait quelques jours plus tard.
J'ai regardé dans les "logs" et voici ce que fait le pirate :
Code:
PUT /fausse-image.gif HTTP/1.1 GET /fausse-image.gif HTTP/1.1 GET /components/com_jnews/includes/openflashchart/php-ofc-libary/ofc_upload_image.php?name=a HTTP/1.1 GET /administrator/components/com_acymailing/inc/openflash/php-ofc-libary/ofc_upload_image.php?name=a HTTP/1.1 GET /components/com_community/index.html HTTP/1. GET /components/com_oziogallery/imagin/scripts_ralcr/filesystem/writeToFile.php HTTP/1.1 GET /components/com_oziogallery2/imagin/scripts_ralcr/filesystem/writeToFile.php HTTP/1.1 GET /index.php?option=com_jce&task=plugin=imgmanager&file=imgmanager&method=form&action=upload HTTP/1.1 POST //index.php?option=com_jce&task=plugin&plugin=imgmanager&file=imgmanager&method=form&action=upload HTTP/1.1 GET /images/stories/image2.gif HTTP/1.1 POST //index.php?option=com_jce&task=plugin&plugin=imgmanager&file=imgmanager&method=form&action=upload HTTP/1.1 GET /images/stories/image2.gif HTTP/1.1 POST //index.php?option=com_jce&task=plugin&plugin=imgmanager&file=imgmanager&method=form&action=upload HTTP/1.1 GET /images/image2.gif HTTP/1.1 POST //index.php?option=com_jce&task=plugin&plugin=imgmanager&file=imgmanager&method=form&action=upload HTTP/1.1 POST /index.php?option=com_jce&task=plugin&plugin=imgmanager&file=imgmanager&version=156&format=raw HTTP/1.1 GET /images/image2.php HTTP/1.1 GET /image2.php HTTP/1.1 POST //index.php?option=com_jce&task=plugin&plugin=imgmanager&file=imgmanager&method=form&action=upload HTTP/1.1 POST /index.php?option=com_jce&task=plugin&plugin=imgmanager&file=imgmanager&version=156&format=raw HTTP/1.1 GET /image2.php HTTP/1.1 GET / HTTP/1.1 GET / HTTP/1.1 GET /fausse-image.htm HTTP/1.1
Quand il a trouvé JCE, il l'exploite pour transformer son image en un fichier html.
Je dois bientôt faire la mise à jour de mon site avec Joomla 3. Afin d'éviter le même souci, j'aimerais comprendre comment le pirate parvient à déposer son fichier malgré les protections.
Que tape-t-il dans la barre d'adresse de son navigateur pour faire son "PUT fausse-image.gif" ?
Fait-il un transfert par FTP (donc connaissance du mot de passe) ?
Comment éviter ce genre d'attaque à l'avenir ?
Commentaire