Faille WordPress et hack d’un de mes blogs

J’ai eu la désagréable surprise de voir un fichier peu ragoûtant déposé sur le répertoire /wp-content/ d’un de mes blogs WordPress.

Ce fichier s’appelle 379436.php. qui avait été initialement téléchargé sous l’appellation code393272.php. Il a été déposé sur ce blog le 23 septembre à 19h51 à partir de l’adresse 95.168.178.211 qui est hébergée par  v3servers.net . Vous pouvez obtenir cette information à partir de Find Ip Address.

Extrait de mes logs Ovh

95.168.178.211 www.voie-militante.com – [23/Sep/2009:19:51:35 +0200] « GET /wp-login.php HTTP/1.1 » 200 896 « http://www.voie-militante.com/ » « Mozilla/6.0 (Macintosh; U; PPC Mac OS X Mach-O; en-US; rv:2.0.0.0) Gecko/20061028 Firefox/3.0 »
95.168.178.211 www.voie-militante.com – [23/Sep/2009:19:51:36 +0200] « POST /wp-login.php HTTP/1.1 » 302 20 « http://www.voie-militante.com/wp-login.php » « Mozilla/6.0 (Macintosh; U; PPC Mac OS X Mach-O; en-US; rv:2.0.0.0) Gecko/20061028 Firefox/3.0 »
95.168.178.211 www.voie-militante.com – [23/Sep/2009:19:51:36 +0200] « GET /wp-admin/ HTTP/1.1 » 200 10697 « http://www.voie-militante.com/wp-login.php » « Mozilla/6.0 (Macintosh; U; PPC Mac OS X Mach-O; en-US; rv:2.0.0.0) Gecko/20061028 Firefox/3.0 »
95.168.178.211 www.voie-militante.com – [23/Sep/2009:19:51:39 +0200] « GET /wp-admin/media-upload.php HTTP/1.1 » 200 2750 « http://www.voie-militante.com/wp-admin/ » « Mozilla/6.0 (Macintosh; U; PPC Mac OS X Mach-O; en-US; rv:2.0.0.0) Gecko/20061028 Firefox/3.0 »
95.168.178.211 www.voie-militante.com – [23/Sep/2009:19:51:40 +0200] « POST /wp-admin/media-upload.php HTTP/1.1 » 200 3661 « http://www.voie-militante.com/wp-admin/ » « Mozilla/6.0 (Macintosh; U; PPC Mac OS X Mach-O; en-US; rv:2.0.0.0) Gecko/20061028 Firefox/3.0 »
95.168.178.211 www.voie-militante.com – [23/Sep/2009:19:51:41 +0200] « GET /wp-content/code393272.php HTTP/1.1 » 200 150 « http://www.voie-militante.com/wp-admin/ » « Mozilla/6.0 (Macintosh; U; PPC Mac OS X Mach-O; en-US; rv:2.0.0.0) Gecko/20061028 Firefox/3.0 »
95.168.178.211 www.voie-militante.com – [23/Sep/2009:19:51:43 +0200] « GET /wp-admin/upload.php HTTP/1.1 » 200 7783 « http://www.voie-militante.com/wp-admin/ » « Mozilla/6.0 (Macintosh; U; PPC Mac OS X Mach-O; en-US; rv:2.0.0.0) Gecko/20061028 Firefox/3.0 »

Pour l’heure, mon fichier de log Ftp ne me permet pas de voir comment et par quelle opération le fichier a pu être renommé !!!

Ces personnes mal intentionnées disposaient d’un code contributeur qui leur permettait de uploader le fichier php. Aucune attaque en force brute ! Ont-ils subtilisé le code à l’un des co-rédacteurs ? Ont-ils agi sur « ordre » ? A moins qu’il ne s’agisse tout bêtement d’une faille dans les plates-formes de mon hébergeur Ovh ou d’une faille WordPress 2.7.1 -réputée stable – inconnue au bataillon !

J’ai ajouté au .htaccess du répertoire /wp-content/ le contenu suivant :

<Files ~ « ^.*\.(php[3-5]{0,1})$ »>
order allow,deny
deny from all
</Files>

Vous pouvez signaler toute attaque à l’Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication.

Tel : 01.49.27.49.27 / Courriel : oclctic@interieur.gouv.fr

WordPress / ,

deneme bonusu veren siteler casino siteleri betdenemebonusu.com bahis siteleri Ev eşyası depolama Depolama Şehirlerarası evden eve nakliyat Evden eve nakliyat Eşya depolama yurtdışına ev taşıma Türkiye'den Almanya'ya ev taşıma zati eşya tasimaciligi uluslararasi zati eşya tasimaciligi eşya depolama şehirler arası nakliyat asansörlü nakliyat greatplay.net güvenilir online bahis siteler 2022 jetbahis Rexbet hovarda mobilbahis güncel adres sartsız Deneme Bonus sekabet maltcasino güncel adres> pinbahis100.com betduman.com olabahis.top سایت شرط بندی shartkade.com 1xbet-mobil.com beykoz evden eve nakliyat ataşehir evden eve nakliyat şişli evden eve nakliyat istanbul evden eve nakliyat
teens porn videos free sex xxx sexy videos