IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

OVH Discussion :

Trouver le site et la faille d'une attaque sur notre installation en mutualisé


Sujet :

OVH

Vue hybride

Message précédent Message précédent   Message suivant Message suivant
  1. #1
    Membre extrêmement actif
    Avatar de randriano
    Homme Profil pro
    Inscrit en
    Janvier 2007
    Messages
    1 221
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Madagascar

    Informations forums :
    Inscription : Janvier 2007
    Messages : 1 221
    Par défaut Trouver le site et la faille d'une attaque sur notre installation en mutualisé
    Bonjour,

    On a été victime d'une tentative de hack mais Okillerd a détecté aussitôt l'attaque et a désactivé l'accès web.

    Problème rencontré : Script flooding mailout
    Commande apparente : php.ORIG.5 -c /usr/local/lib/php.ini -d register_globals=1 -d magic_quotes_gpc=1 -d session.use_trans_sid=1 contact.php
    Exécutable utilisé : N-A
    En cherchant sur le forum de ovh, aucune solution n'est proposée juste des trucs comme votre site a failli être utilisé pour spammer.

    Ce message de OVH n'indique pas dans quel répertoire se situe le contact.php en question (il y a plusieurs sites/domaines sur ce mutualisé)? De plus, comment peut-on exécuter de telle commande avec un mutualisé ou avec PHP puisque pas d'exécutable utilisé?

    Que fait exactement cette commande?

    Merci d'avance
    randriano.dvp.com
    Développeur. Product Owner [Agile]. Sites web, mobile apps, système d'information (SI).

  2. #2
    Membre confirmé
    Profil pro
    Inscrit en
    Mars 2006
    Messages
    164
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mars 2006
    Messages : 164
    Par défaut
    Il faut vérifier tous tes "contact.php"

    Un programme PHP n'est pas un programme binaire compilé mais c'est un script qui à des droits largement suffisants pour mettre le bazar sur ton mutu et notamment dans ton cas utiliser la fonction mail pour spammer.

    C'est typiquement un problème d'injection d'entête.
    Un peu de doc : http://www.phpsecure.info/v2/article...dersInject.php

  3. #3
    Membre extrêmement actif
    Avatar de randriano
    Homme Profil pro
    Inscrit en
    Janvier 2007
    Messages
    1 221
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Madagascar

    Informations forums :
    Inscription : Janvier 2007
    Messages : 1 221
    Par défaut
    Merci pour l'info sur l'injection de headers

    Mais pourquoi ovh indique cette commande: php.ORIG.5 -c /usr/local/lib/php.ini -d register_globals=1 -d magic_quotes_gpc=1 -d session.use_trans_sid=1 contact.php avec je crois des tentatives de rendre à ON certains paramètres php??
    randriano.dvp.com
    Développeur. Product Owner [Agile]. Sites web, mobile apps, système d'information (SI).

  4. #4
    Membre confirmé
    Profil pro
    Inscrit en
    Mars 2006
    Messages
    164
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mars 2006
    Messages : 164
    Par défaut
    -d register_globals=1 -d magic_quotes_gpc=1 -d session.use_trans_sid=1
    A mon avis c'est que ton site est configuré comme ça par défaut.
    Ca peut ce régler avec un .htaccess mais ce n'est pas le soucis principal même si ça peut contribuer à aggraver la situation.

    Tu devrait toutefois désactiver "register_globals" et étudier la possibilité de désactiver les autres. Éventuellement tu peut faire des .htaccess particulier pour un fichier qui nécessiterait une option particulière.

    Attention à la désactivation de "magic_quotes_gpc" car si un site est programmé en supposant que ce dernier est à on (pas bien) il y aura des failles de sécurité par injection SQL qui vont apparaitre un peu partout !

  5. #5
    Membre extrêmement actif
    Avatar de randriano
    Homme Profil pro
    Inscrit en
    Janvier 2007
    Messages
    1 221
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Madagascar

    Informations forums :
    Inscription : Janvier 2007
    Messages : 1 221
    Par défaut
    Oui, tu as raison c'est la configuration par défaut de mon site!
    Bon, je vais donc voir un à un mes contact.php car là se réside l'erreur

    Tu penses que parmi les appels de contact.php sur notre hébergement de ce jour (selon le log du serveur) se situe notre hacker? Il y a plusieurs contact.php de plusieurs sites sur cet hébergement.
    randriano.dvp.com
    Développeur. Product Owner [Agile]. Sites web, mobile apps, système d'information (SI).

Discussions similaires

  1. Réponses: 5
    Dernier message: 22/05/2015, 00h01
  2. Réponses: 1
    Dernier message: 26/07/2014, 17h43
  3. Réponses: 16
    Dernier message: 31/03/2011, 13h36
  4. simulation d'une attaque sur une base oracle
    Par isoman dans le forum Oracle
    Réponses: 4
    Dernier message: 11/04/2010, 16h59
  5. Trouver les occurrences d'une image sur un site
    Par TWEESTY dans le forum Débuter
    Réponses: 2
    Dernier message: 09/02/2010, 19h00

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo