Aller au contenu

Sujets conseillés

Posté (modifié)

Bonjour,

Je fais appel appel à vous pour m'aider sur ce sujet.

Aujourd'hui dans l'après-midi une personne à essayer d'inclure un fichier php dans mon site par l'adresse :

- http://adresse de son site.fr/index.php?rootpath=http://adresse de mon site.com

j'ai réussi à récupéré le fichier

cliquez-ici

Bon j'ai été un peu perdu avec les 3154 lignes du fichier et j'ai pratiquement rien compris.

il sagit de quoi ? c'est une tentative de hack ?

Si oui doit-je faire quelque chose ?

J'attends vos conseils.

Bonne soirée

Modifié par Tityus
Posté

Salut,

Tu devrais supprimer le lien de téléchargement car Antivir me signale un cheval de troie dans ce fichier, d'après ce qu'il en dit, il s'agit de PHP/C99Shell.B: "PHP/C99Shell-B is a backdoor Trojan for platforms with PHP support, such as web servers."

Posté

Bizarre moi antivir ma rien signalé, en plus c'est un fichier txt et que c'est un c/c donc il devrait pas y avoir de soucis tant le code php contenu n'est pas exécuté non?

Posté
Bizarre moi antivir ma rien signalé, en plus c'est un fichier txt et que c'est un c/c donc il devrait pas y avoir de soucis tant le code php contenu n'est pas exécuté non?

tu as bien téléchargé le fichier, antivir chez moi réagit, il n'y a aucun risque sur un pc normal il s'agit d'un script php qui effectivement permet ensuite si il arrive a ce mettre en place sur un serveur web executant du php de faire tout un tas de chose comme prendre le contrôle du serveur autoriser des téléchargements dessus...

C'est bien que antivir le signal car imagine que tu es webmaster sur ton pc local ce script n'est pas dangereux mais au final tu le place sur ton serveur web sans faire attention est là c'est le risque maximum.

Posté

Chez moi c'est kaspersky qui réagit , avant même que je ne sauve le fichier:

post-1-1235558777_thumb.jpg

Posté

est-ce que dans ton code php tu as ajouté une commande qui permet de vérifier l'existence de la page appelée sur ton site ?

avec par exemple un : if(file_exists($page))

le fait de vérifier si la page appelée existe, permet d'éviter ce genre de mauvaises surprise...

d'autre part, "include" se contente d'afficher une erreur et poursuit l'execution du script, tandis que "require" interromp l'execution du script.

la fonction "require"

la fonction "include"

en espérant avoir pû aider ^^

Posté

Idem,

KIS me signal la présence du même backdoor avant le téléchargement.

C'est sans aucun doute une tentative de hack. Je te conseille vivement de suivre les conseils de libelinfo.

++

Patrick

Posté

Le fichier proposé en téléchargement est un simple fichier texte avec extension .txt

Il n'y a donc aucun risque de le télécharger.

Mais effectivement, le même fichier mis sur un serveur avec l'extension .php (ou alors envoyé en injection) est bien un fichier malveillant.

Un petit article à lire concernant la sécurité PHP

Posté

Oui c'est bien ce qui me semblait pour le hack, ba en faite pour la vérification c'est grace à phpmyvisites que je l'ai vu mais heuresement la personne na pas réussi à inclure le fichier sur le site.

Mais je vais quand même suivre vos conseils au cas ou...

  • 3 semaines plus tard...

Veuillez vous connecter pour commenter

Vous pourrez laisser un commentaire après vous êtes connecté.



Connectez-vous maintenant
×
×
  • Créer...