|
Bas de page | |
---|---|
Auteur | Sujet : Decryptage code PHP |
fifye | Bonjour,
Message cité 1 fois Message édité par fifye le 15-06-2016 à 12:01:27 |
Publicité | Posté le 14-06-2016 à 18:29:19 |
rat de combat attention rongeur méchant! |
Message édité par rat de combat le 14-06-2016 à 23:08:59 |
fifye | oui c'est tout. ce code est inseré sur la première ligne de plus de 4000 fichiers php sur mon site. c'est toujours le même code et les fichiers choisi sont toujours les mêmes. En effet j'ai un petit plugin qui m'informe lors de la modification de fichiers, et je rétablie une sauvegarde propre à chaque infection le temps de trouver la faille.
Message édité par fifye le 15-06-2016 à 12:08:12 |
rat de combat attention rongeur méchant! | J'ai pas encore terminé mon "analyse" (et je ne sais pas si je vais continuer / avoir le temps), mais je pense pouvoir affirmer que le code est défectueux et ne peut pas fonctionner dans l'état actuel. Attention, cela ne veut nullement dire que le serveur ne contient pas d'autres cochonneries ou a été utilisé pour des choses malhonnêtes! Je retire ma question si le code est complet, effectivement il l'est, j'avais mal vu. Par contre si tu veux me rendre service tu peux vérifier (avec un éditeur hexa) si le code dans le fichier contient des tabulations (ASCII 0x09). En effet à un moment (mais je ne suis pas encore à cette étape) on retrouve un replace() qui est censé remplacer chr(9) ce qui correspond à une tabulation - mais je n'en vois pas. Pour ce qui est de la démarche à suivre pour désinfecter / trouver la faille je laisse ma place à quelqu'un d'autre... Message édité par rat de combat le 15-06-2016 à 12:22:22 |
fifye | Si ça peut aider voici un exemple de fichier infecté:
|
rat de combat attention rongeur méchant! | Oh que oui ça peut aider, ça aurait pu m'éviter beaucoup de boulot!! (mais c'est de ma faute, je me suis lancé tête baissé...) Je suis toujours dessus mais je ne garantis pas d'obtenir un résultat ni dans combien de temps, ce "code" contient de multiples couches d'"obfuscation" (c'est quoi le terme français??), c'est vraiment horrible!!
|
fifye | Sur un autre forum où j'ai posé la question, quelqu'un a posté une version plus lisible du code:
|
mechkurt |
--------------- D3 |
rat de combat attention rongeur méchant! |
Message édité par rat de combat le 16-06-2016 à 11:46:12 |
Publicité | Posté le 16-06-2016 à 11:45:17 |
rat de combat attention rongeur méchant! | J'approche du but mais je n'ai pas encore terminé. Pour le TO: D'après quelque sites ce malware peut entrer à travers une faille dans MailPoet, si jamais tu utilises cette chose une mise à jour s'impose... Message édité par rat de combat le 16-06-2016 à 14:16:24 |
rat de combat attention rongeur méchant! | Bon, je pense avoir à peu près compris. À mon avis le but du script est d'insérer du code html supplémentaire juste après le <body> dans chaque page délivrée par le serveur infecté. Enfin presque, dans certains cas rien n'est fait, précisément quand la rêquete vient d'un moteur de recherche ou autre (voir en bas) ou quand l'administrateur se connecte sur son interface de gestion - c'est malin... Pour les moteurs de recherche le HTTP_USER_AGENT ne doit pas contenir un des strings suivants: "google", "slurp", "msnbot", "ia_archiver", "yandex", "rambler". Le code HTML à insérer est récupéré sur un des sites suivants (il y a quatre méthodes de téléchargements différentes disponibles dans le code pour pouvoir tourner sur pleins de serveurs!). Il y a tout un tas de paramètres, je n'ai pas regardé le détail du moins pour l'instant. Je ne sais pas si les adresses fonctionnent encore, à vrai dire je n'ose pas trop les ouvrir.... "http://"+ au choix: +".com" Voilà, j'y aurais passé du temps... Le code est vraiment bien "obfuscated" (y a pas un terme français??), il faut passer à travers plusieurs "couches" pour arriver au résultat final. edit: lecture plutôt intéressante: http://security.stackexchange.com/ [...] ypted-code encore edit: Cette histoire de paramètres et un peu de recherche internet me fait penser que les serveurs donnés vont délivrer un exploit spécifique selon la config matérielle de l'utilisateur qui ouvre le blog infecté. Je dirais que ce code n'a pas été fait par un débutant, au contraire. Message cité 1 fois Message édité par rat de combat le 16-06-2016 à 14:45:03 |
bistouille |
--------------- On croit souvent avoir vu le fond de la stupidité humaine, et il parfois nécessaire qu'on vous rappelle qu'elle n'a pas de fond. |
mechkurt |
--------------- D3 |
mechkurt | Après peut être que le contenu affiché (donc injecté) dépend de header envoyé...
--------------- D3 |
rat de combat attention rongeur méchant! |
Oui j'avais aussi fait une requête whois juste par curiosité.
Je peux donner le code si tu veux, c'est plus ou moins lisible... Personnellement je ne vais probablement pas continuer mes "analyses" - quoi que, fichue curiosité... Message cité 1 fois Message édité par rat de combat le 16-06-2016 à 18:13:27 |
thekilgore Mode et rats tueurs | Le plus simple, amha, pour déjà tailler dans le gras, bloque les IP en provenance des pays de l'est sur ton serveur, tu vas vite réduire le vecteur |
bistouille |
--------------- On croit souvent avoir vu le fond de la stupidité humaine, et il parfois nécessaire qu'on vous rappelle qu'elle n'a pas de fond. |
rat de combat attention rongeur méchant! | À priori ça n'intéresse plus personne, je peux donc supprimer mes résultats (code décodé) ou quelqu'un le veux? |
fifye | Si si, moi ça m’intéresse... Je suis au triple taquet, donc j'ai pas le temps en ce moment, mais je vais remettre la tête dedans à la fin de ma saison... En tout cas un grand merci pour ton aide... |
Sujets relatifs | |
---|---|
onglet exel caché avec code et accès avec utilisateur | Aide code C++ faire un rectangle ( noob ) |
Dans quel ordre apprendre le code ? | [PHP] Planning pour insérer des cours |
Aide algo convertisseur hex/bin/dec (pseudo-code) | [RESOLU] Cherche dépanneur en PHP pour mediawiki |
[VBA] Utilisation du solver avec des fonctions code en vba??? | [Bootstrap] Insérer un lien dans quelle partie du code ? |
Générer un JSON avec un script PHP et l'exploiter dans de l'AngularJS | [PHP/Bootstrap] Problème de pièce jointe et d'envoi de données |
Plus de sujets relatifs à : Decryptage code PHP |