Tityus Posté 24 Février 2009 Posté 24 Février 2009 (modifié) Bonjour, Je fais appel appel à vous pour m'aider sur ce sujet. Aujourd'hui dans l'après-midi une personne à essayer d'inclure un fichier php dans mon site par l'adresse : - http://adresse de son site.fr/index.php?rootpath=http://adresse de mon site.com j'ai réussi à récupéré le fichier cliquez-ici Bon j'ai été un peu perdu avec les 3154 lignes du fichier et j'ai pratiquement rien compris. il sagit de quoi ? c'est une tentative de hack ? Si oui doit-je faire quelque chose ? J'attends vos conseils. Bonne soirée Modifié 24 Février 2009 par Tityus
alphega Posté 24 Février 2009 Posté 24 Février 2009 Salut, Tu devrais supprimer le lien de téléchargement car Antivir me signale un cheval de troie dans ce fichier, d'après ce qu'il en dit, il s'agit de PHP/C99Shell.B: "PHP/C99Shell-B is a backdoor Trojan for platforms with PHP support, such as web servers."
Tityus Posté 24 Février 2009 Auteur Posté 24 Février 2009 Bizarre moi antivir ma rien signalé, en plus c'est un fichier txt et que c'est un c/c donc il devrait pas y avoir de soucis tant le code php contenu n'est pas exécuté non?
f_trt Posté 25 Février 2009 Posté 25 Février 2009 Bizarre moi antivir ma rien signalé, en plus c'est un fichier txt et que c'est un c/c donc il devrait pas y avoir de soucis tant le code php contenu n'est pas exécuté non? tu as bien téléchargé le fichier, antivir chez moi réagit, il n'y a aucun risque sur un pc normal il s'agit d'un script php qui effectivement permet ensuite si il arrive a ce mettre en place sur un serveur web executant du php de faire tout un tas de chose comme prendre le contrôle du serveur autoriser des téléchargements dessus... C'est bien que antivir le signal car imagine que tu es webmaster sur ton pc local ce script n'est pas dangereux mais au final tu le place sur ton serveur web sans faire attention est là c'est le risque maximum.
Dan Posté 25 Février 2009 Posté 25 Février 2009 Chez moi c'est kaspersky qui réagit , avant même que je ne sauve le fichier:
libelinfo Posté 25 Février 2009 Posté 25 Février 2009 est-ce que dans ton code php tu as ajouté une commande qui permet de vérifier l'existence de la page appelée sur ton site ? avec par exemple un : if(file_exists($page)) le fait de vérifier si la page appelée existe, permet d'éviter ce genre de mauvaises surprise... d'autre part, "include" se contente d'afficher une erreur et poursuit l'execution du script, tandis que "require" interromp l'execution du script. la fonction "require" la fonction "include" en espérant avoir pû aider
Patrick Posté 25 Février 2009 Posté 25 Février 2009 Idem, KIS me signal la présence du même backdoor avant le téléchargement. C'est sans aucun doute une tentative de hack. Je te conseille vivement de suivre les conseils de libelinfo. ++ Patrick
Dudu Posté 25 Février 2009 Posté 25 Février 2009 Le fichier proposé en téléchargement est un simple fichier texte avec extension .txt Il n'y a donc aucun risque de le télécharger. Mais effectivement, le même fichier mis sur un serveur avec l'extension .php (ou alors envoyé en injection) est bien un fichier malveillant. Un petit article à lire concernant la sécurité PHP
Tityus Posté 25 Février 2009 Auteur Posté 25 Février 2009 Oui c'est bien ce qui me semblait pour le hack, ba en faite pour la vérification c'est grace à phpmyvisites que je l'ai vu mais heuresement la personne na pas réussi à inclure le fichier sur le site. Mais je vais quand même suivre vos conseils au cas ou...
Leonick Posté 28 Février 2009 Posté 28 Février 2009 par contre je l'aurais plutôt vu dans l'autre sens avec un essai d'inclusion sur ton site d'un script distant, donc http://son-site.fr/index.php?rootpath=http://ton-site.com
quintus000 Posté 23 Mars 2009 Posté 23 Mars 2009 Arf.. Je me suis fait hacker il y a un mois, ca a été la grosse galère avec mon hebergeur, mais ils ont tout supprimé pour moi C'est professionnel.
Sujets conseillés
Veuillez vous connecter pour commenter
Vous pourrez laisser un commentaire après vous êtes connecté.
Connectez-vous maintenant