Le 24/05/2010 20:41, Dubois Vincent a écrit :  Le 20 mai, date des
derniers fichiers corrompus :
> "193.47.80.39 - - [20/May/2010:00:34:27 +0200] "GET / HTTP/1.1" 200
> 4001 "-" "Mozilla/5.0 (compatible; Exabot/3.0;
> +http://www.exabot.com/go/robot)"
> 194.199.224.145 - - [20/May/2010:04:40:12 +0200] "GET
> /css/images/button_degrade.gif HTTP/1.1" 200 2539 "-" "Mozilla/4.0
> (compatible;)"
> 67.195.37.108 - - [20/May/2010:05:34:35 +0200] "GET
> /xhtarget/php/showimg.php?img=img/serguei.062.jpg HTTP/1.0" 200 88 "-"
> "Mozilla/5.0 (compatible; Yahoo! Slurp/3.0;
> http://help.yahoo.com/help/us/ysearch/slurp)"
> 220.181.94.232 - - [20/May/2010:12:06:50 +0200] "GET / HTTP/1.1" 200
> 5559 "-" "Sogou-Test-Spider/4.0 (compatible; MSIE 5.5; Windows 98)"
> 220.181.94.232 - - [20/May/2010:12:07:00 +0200] "GET /robots.txt
> HTTP/1.1" 302 219 "-" "Sogou web
> spider/4.0(+http://www.sogou.com/docs/help/webmasters.htm#07)"
> 119.63.193.56 - - [20/May/2010:21:07:24 +0200] "GET /robots.txt
> HTTP/1.1" 302 219 "-" "Baiduspider+(+http://www.baidu.jp/spider/)"
> 119.63.193.56 - - [20/May/2010:21:07:25 +0200] "GET /error404.html
> HTTP/1.1" 200 1092 "-" "Baiduspider+(+http://www.baidu.jp/spider/)"
> 119.63.193.56 - - [20/May/2010:21:07:25 +0200] "GET /index.html
> HTTP/1.1" 200 5559 "-" "Baiduspider+(+http://www.baidu.jp/spider/)"
En fait, ça c'est les logs du serveur HTTP: chaque fois chaque quelqu'un
demande une page, ça crée une requête GET, et quand on envoie des
données, ça crée une requête "POST"... c'est donc toutes les requêtes
"POST" qu'il faut chercher...
> Traceroute me renvoie "car06-2.dslam.club-internet.fr (212.194.40.38)"
Ça veut juste dire que celui qui à attaqué était chez "club-internet"...
> Je cherche... mais j'ai un peu de mal, car je ne sais pas trop quoi
> chercher!
C'est forcément une faille.
Il faut se poser la question "Comment ces fichiers on pu arriver là?!"
À partir de là, on peu envisager une faille FTP, donc: changer tout les
mots de passe.
Mais surtout, il est très facile de cracker un système d'uploads
d'image: On écrit en PHP dans un fichier texte dont on modifie le header
avec HexEdit et on l'uploade sous le nom 'fichier.php\0.gif'.
Comme pour PHP, '\0' signifie 'fin de la chaîne, il récriera le fichier
sous le nom 'fichier.php' est le tour est joué.
Comme le cracker avait lancé depuis le script PHP une liste de commande
qui ouvre le firewall et transforme un shell en serveur avec NetCat, il
n'a plus qu'à lancer NetCat sur le serveur, chez lui, en client et il
peut s'amuser dans le shell, créer un RC pour que celui-cî soit relancé
au démarrage, se servir du serveur pour flooder, provoquer un DoS, et
j'en passe...

Bien entendu, la plupart des système d'uploads doivent se débrouiller
pour changer aléatoirement le nom du fichier, mais si le codeur qui à
fait ton site était débutant... 

Autre piste (qui m'est totalement inconnue), l'injection SQL: si ton
site utilise ses bases, il faudra te documenter sur ça...

Enfin, j'ai lancé un Nmap sur le serveur de lien que tu m'a donné (un
serveur de free) et il s'est révélé incapable de détecter l'OS: si ton
hébergeur utilise une version exotique q'un OS exotique, il est possible
qu'il soit truffé de faille (j'ai d'ailleurs entendu parler d'une faille
qui permettait d'uploader vers un FTP sur un Kernek Linux très ancien...)

Bref, les pistes ne manquent pas!

Voilà un site et un article:
<http://www.spiritofhack.net>
<http://forum.spiritofhack.net/viewtopic.php?id=1532>
Ça te sera (peut-être) utile!

Sinon, tu as dit dans ton message précédent, que ce n'était pas toi qui
avait codé ton site...

                                  Dans ce cas là, efface tout!

AMHA, quand on à du mal avec le PHP, il vaut mieux installer WordPress
ou similaire: c'est libre, c'est facile, on à tout de suite son site
opérationnel et c'est super-personnalisable... mais surtout, ce sont des
hackers qui ont tout sécurisé: c'est un système sûr!
On peut progresser en regardant "sous le capot" et en modifiant et si un
jour on s'en sent l'envie, on fait un vrai site en PHP de Zer0...

Après, c'est juste un conseil: je pense qu'on ne devrait jamais utilisé
un système qu'on ne connait pas, et c'est pour ça que je suis sous
GNU/Linux, mais chacun ses opinions, c'est juste un conseil...

Dans tous les cas, cette attaque est une bonne occasion d'apprendre:
Merci les crackers xD

-- 
╭─────────────────────────────────────────────╮ 
│ ⬚        [ xterm - r...@skami ]       − □ X │ 
├─────────────────────────────────────────────┤ 
│| r...@skami# cat /proc/info                |│ 
│| Mail:    <sk...@skami-laptop.dyndns.org>  |│ 
│| Site:    <http://sk18_website.sfhost.net> |│ 
│| Projet:  <http://pspmt.googlecode.com>    |│ 
│| Skami_18 is free software: you can        |│
│| redistribute it and/or modify it under    |│
│| the terms of the GNU General Public       |│
│| License as published by the Free Software |│
│| Foundation, either version 3 of the       |│
│| License, or any later version.            |│
│| r...@skami#                               |│
└─────────────────────────────────────────────┘ 


 Diffusez cette liste aupres de vos relations :-)
    Linux Azur : http://www.linux-azur.org
    Vous etes responsable de vos propos.
*** Merci de rediger sans SMS, ni HTML ni PJ ***



Répondre à