Que chercher
Une partie un peu technique pour aider à nettoyer un site infecté. Tout d’abord, changez tous vos codes FTP et mettez à jour SPIP.
Une fois ceci fait quelques retours vécus / des astuces :
- regardez dans chaque répertoire ( sauf tmp / local / config) les derniers fichiers modifiés. Si vous avez un fichier modifié récemment qui n’aurait pas du l’être, c’est une piste ... récupérer l’orignal depuis spip.net en choisissant la bonne version.
- purger les caches ( /tmp , et regarder dans /local et dans /config si des fichiers malicieux n’y auraient pas été dissimulés ). Plus généralement, regarder la ou le serveur web à la possibilité d’écrire en se basant sur les droits sur le système de fichiers.
- Recherchez dans le code tous les iframe
Dans SPIP2.1 un code comme celui ci est normal par exemple
./ecrire/exec/brouteur.php: echo "<div id='brouteur_hierarchie'>"; // pour calculer hauteur de iframe
./ecrire/exec/brouteur.php: echo "<iframe width='{$largeur_col}px' style='float:$spip_lang_left' id='iframe$i' name='iframe$i'",
par contre un code comme celui ci n’est PAS normal :
./ecrire/public.php: $page=str_replace('<iframe src="http://www.blablabla.com" style="border: 0; position:fixed; top:0; left:0; right:0; bottom:0; width:100%; height:100%">','',$page);
- Rechercher dans la base toutes les séquences d’iframe ou des balises « code » permettant d’insérer du javascript. Sous PhpMyAdmin la requête peut ressembler à ça mais est loin d’être complète :
SELECT id_article FROM <span class="base64" title="PGNvZGUgY2xhc3M9InNwaXBfY29kZSBzcGlwX2NvZGVfaW5saW5lIiBkaXI9Imx0ciI+c3BpcF9hcnRpY2xlczwvY29kZT4="></span> where titre like '%iframe%' or surtitre like '%iframe%' or soustitre like '%iframe%' or descriptif like '%iframe%' or chapo like '%iframe%' or texte like '%iframe%' or ps like '%iframe%' ;
SELECT id_breve FROM <span class="base64" title="PGNvZGUgY2xhc3M9InNwaXBfY29kZSBzcGlwX2NvZGVfaW5saW5lIiBkaXI9Imx0ciI+c3BpcF9icmV2ZXM8L2NvZGU+"></span> WHERE titre LIKE '%iframe%' OR texte LIKE '%iframe%' ;
select id_rubrique from spip_rubriques where titre LIKE '%iframe%' ;
Une autre méthode est de faire un export SQL de la base puis de regarder directement dans le fichier sql.
- Le pirate peut également placer du javascript malicieux dans les fichiers du site pour faire des redirections, ou communiquer de l’information. Ces codes peuvent peuvent être camouflés avec des algos automatiques comme la classique fonction
function(p,a,k,k,e,r){ ...}
et plus généralement la fonction eval() qui permet d’évaluer ce qui lui est passé en arguments. Cette fonction étant sensible, elle est assez peu présente dans le code de SPIP, il est donc relativement aisé de vérifier que les appels sont légitimes.
Pour effectuer ces opérations, nous avons listé ci dessous un ensemble d’outils propre à des familles de systèmes d’exploitation.
Comment le chercher
Sous linux/BSD etc. ( ou Windows + cygwin )
Rechercher une chaine dans de nombreux fichiers :
grep "iframe" -R --color *
Rechercher différentes chaines :
egrep "(base64_|eval|gzinflate)" * -R --color
Recercher puis remplacer dans certains fichiers ( remplacer truc par bidule dans les fichiers .php ) :
find . -type f -name "*.php" -print | xargs sed -i 's/truc/bidule/g'
Rechercher des fichiers modifiés depuis moins de n jours :
find -mtime -1
Faire un dump de la base truc pour l’analyser ensuite à coup de grep :
mysqldump -u user -p basespip > basespip.sql
Exécuter directement une requête sur la base pour rechercher du code foireux :
echo "SELECT id_article FROM spip_articles where titre like '%iframe%' or surtitre like '%iframe%' or soustitre like '%iframe%' or descriptif like '%iframe%' or chapo like '%iframe%' or texte like '%iframe%' or ps like '%iframe%' ; " | mysql -u user -p basespip
Dans le même tonneau :
SELECT id_article FROM spip_articles
where titre like ’%iframe%’ or surtitre like ’%iframe%’ or soustitre like ’%iframe%’ or descriptif like ’%iframe%’ or chapo like ’%iframe%’ or texte like ’%iframe%’ or ps like ’%iframe%’ ;
SELECT id_breve FROM spip_breves
WHERE titre LIKE ’%iframe%’ OR texte LIKE ’%iframe%’ ;
select id_rubrique from spip_rubriques where titre LIKE ’%iframe%’ ;
Recharger ensuite la base depuis le fichier sql modifié :
mysql -u user -p basespip < basespip.sql
récupérer l’archive d’un vieux spip et la décompresser pour pouvoir ensuite comparer :
aller sur : http://files.spip.org/spip/archives/
wget http://files.spip.org/spip/archives/SPIP-v2-1.26.zip -O spip2.zip
unzip spip2.zip
comparer une version de référence de spip ( cf ci dessus ) avec une version en production, potentiellement infectée.
; créer une liste de référence
cd /tmp/spip
rhash -r * | egrep -v '^;' | tee ref.txt
mv ref.txt /var/www/spipcontamine/
cd /var/www/spipcontamine/
rhash --skip-ok -c ref.txt | tee out.log
rm ref.txt
Compression/décompression en tar + BZ2 ( sauvegarder un site « post mortem » ) :
tar -cvjf site.tar.bz2 site/
tar -I pbzip2 -cf site.tar.bz2 -C site/ .
tar -xvjf site.tar.bz2
Windows
Pour faire du rechercher remplacer en masse ( avec expressions régulières au besoin ), et éditer les fichiers avec coloration syntaxique :
- notepad ++
Pour faire des hash de fichiers :
- md5summer
Pour comparer rapidement des fichiers ( un vérolé VS une référence ) :
- WinMerge
Pour transférer les fichiers :
- Filezilla
Mac OS
Par manque d’expérience dans le domaine ( pas de Mac ), je ne peux pas écrire cette section. A vo’t bon cœur m’sieur dames ?
Discussions par date d’activité
3 discussions
Oui, j’avais proposé de reformuler ça de « en graphique » et « en console », ce qui était mon idée de départ. Pas eu trop le temps ce m’y pencher ceci dit, et ça ne me donne pas d’outils graphique sous mac pour autant :)
- notepad -> BBedit ou sa version libre textwrangler gedit etc.
- pour les bases mysql ->sequel pro, webmin, php myadmin... tous des truc libres
- pour les transferts de fichier filezilla, cyberduck, transmit, one button etc.
A++
Répondre à ce message
Sous Mac OS, effectivement, on peut faire comme en linux sous ssh, en ouvrant un Terminal (et on se trouve dans un environnement bash)
Donc on pourrait l’inclure dans le premier titre
Sous linux, Mac OS X, BSD et autre unix
Répondre à ce message
Pour info
depuis 2001, le mac, c’est de l’unix....
:-)
Répondre à ce message
Ajouter un commentaire
Avant de faire part d’un problème sur un plugin X, merci de lire ce qui suit :
Merci d’avance pour les personnes qui vous aideront !
Par ailleurs, n’oubliez pas que les contributeurs et contributrices ont une vie en dehors de SPIP.
Suivre les commentaires : |