Visite d'un hacker doué

WRInaute accro
Lu,

Cet aprem on s'est fait hacker, le hacker a posté un message sur le forum, et son post etait bien sur innaccessible. Ayant moi meme cliquer sur le lien, la page s'est mise a boucler et tout le site m'est devenu innacessible!! j'ai du fermer et rouvrir le navigateur... En BDD j'ai trouvé un message sympa + un titre amicale. rien de visible a l'oeil nu. J'ai supp son mess (j'aurais du attendre un peu)

Mon collegue pense qu'il a reussi a glisser des caracteres spéciaux dans le texte, nous attendons avec impatience le retour de ce hacker pour passer au crible son message. Nous lui avons meme laisser son compte ouvert, genre tapis rouge :)

Si vous avez une idée sur sa méthode elle est + que welcome
 
WRInaute accro
Tu utilises quoi comme CMS? Tu as la dernière version? Tu utilises phpmyadmin? La dernière version? Roundcube (webmail)? La dernière version? Tu n'utilises pas de mot de passe par défaut ou trop simple pour tout ça?

Il y a un gros paquet d'applis php pleines de trous de sécurité partout, et je ne parle même pas des développements maison sans la moindre vérification des $_GET, $_POST, $_COOKIE etc.

Jacques.
 
WRInaute passionné
KOogar a dit:
Lu,

Cet aprem on s'est fait hacker, le hacker a posté un message sur le forum, et son post etait bien sur innaccessible. Ayant moi meme cliquer sur le lien, la page s'est mise a boucler et tout le site m'est devenu innacessible!! j'ai du fermer et rouvrir le navigateur... En BDD j'ai trouvé un message sympa + un titre amicale. rien de visible a l'oeil nu. J'ai supp son mess (j'aurais du attendre un peu)

Mon collegue pense qu'il a reussi a glisser des caracteres spéciaux dans le texte, nous attendons avec impatience le retour de ce hacker pour passer au crible son message. Nous lui avons meme laisser son compte ouvert, genre tapis rouge :)

Si vous avez une idée sur sa méthode elle est + que welcome
Il a posté en anglais ou bien dans la langue du pays où tu te trouves? Ca pourrait etre une piste pour certains caractères spéciaux...
 
WRInaute passionné
ça ressemble à une attaque ciblant le compte admin.

le hacker a du exploité une faille d'injection SQL ou d'injection du code couplé avec les droits admin que vous lui avez donné en cliquant sur son lien.

Ce type d'attaque est souvent utilisé contre les outils de stats (genre webalizer) mal sécurisés : le hacker sait que c'est l'admin qui va consulter ces stats, dedans il force l'introduction d'un lien exploitant une faille ... si par malheur l'admin clique sur le lien par curieusité ... le script exécuté aura tous les droits... je vous laisse imaginer les dégats ;)
 
WRInaute accro
jcaron a dit:
Tu utilises quoi comme CMS? Tu as la dernière version? Tu utilises phpmyadmin? La dernière version? Roundcube (webmail)? La dernière version? Tu n'utilises pas de mot de passe par défaut ou trop simple pour tout ça?

Il y a un gros paquet d'applis php pleines de trous de sécurité partout, et je ne parle même pas des développements maison sans la moindre vérification des $_GET, $_POST, $_COOKIE etc.

Jacques.


je pense pas que l'on soit aussi mauvais sur nos bases. En fait nous nous sommes spammé, cela venait de balises
Code:
<?php dans une description faite par recherche contextuelle, cela bouclait les pages. il a fallu que le problème se répète sur une page ou il n'y avait aucun acces exterieur possible pour que cela fasse tilt!!  bref absolument aucun hacker, dommage quel part  :mrgreen: 

Merci a tous pour vos réponses, completement d'accord !!

Puis pour me faire un ptit peu zoublier sur ce coup :mrgreen:, un petit lien attendue pour enchainer  :)   
[url=http://www.labo.atypicom.fr/actualite-du-referencement/annuaires/le-classement-des-30-premiers-annuaires-de-site-septembre-2009-2009091401.html]classement annuaires Sept[/url]

++
KOog
 
Discussions similaires
Haut