Apparement le spip incriminé est un 2.0 en révision 13982
J’ai trouvé ça sur un blog de SEO “Black Hat” mais je ne sais pas du tout comment ce truc a été rendu possible (et bien évidement le lascard n’a pas forcément envie d’expliquer sa méthode)
Le pire, c’est que je ne suis même pas sûr que le webmaster du site soit au courant qu’un spammeur a hébergé sa boutique chez lui !!!
Je ne suis pas expert en sécurité mais je pense qu’une battue s’impose là :-/
Le ton de cet article, et la réponse un peu « spé » de l’auteur du billet me laisse à penser que c’est tout de même à la base une faille de SPIP qui a permis d’installer le PhpNuke (et entre nous, quel intérêt pour une université de fire cohabiter un SPIP et un PhpNuke, d’autant que sauf erreur de ma part, PhpNuke est devenu payant)
Je ne connais pas assez le logiciel dont il est question, XRummer, pour savoir s’il est capable de ça mais vu ce que j’en ai lu (et pu voir lors de certains concours SEO borderline) ca ne m’étonnerait pas du tout…
J’essaie de me renseigner en paralèlle. Affaire à suivre…
Le ton de cet article, et la réponse un peu "spé" de l'auteur du billet me
laisse à penser que c'est tout de même à la base une faille de SPIP qui a
permis d'installer le PhpNuke
Ah ça c'est autre chose en effet. Enquête à poursuivre !
Le phpnuke a l'air ancien, c'est sans doute l'ancienne plateforme
d'édition remplacé par Spip et qui contient des archives et des trous
de sécurité béants. Non ?
Bon, avec un peut d’analyse, ce n’est pas du tout une faille SPIP :
le fichier garde.php est simplement un fichier pseudo-statique qui ne fait qu’insérer dynamiquement du contenu dans le menu et le corps de la page, en reprenant le code HTML de la page d’accueil.
Le hackeur a fait un petit effort pour garder une indentation dans le code inséré (ligne 130), sauf que :
il n’a pas utilisé les tabulations contrairement aux
avant et après
les lignes blanches entre deux
ont toutes 12 tabulations, alors que celle avant son code est vide
les différents éléments du menu qui sont insérés sont à la suite (sans retour à la ligne)
Le script n’est pas généré par phpNuke, qui est installé dans le sous-répertoire, vu que c’est trop une page statique sans aucun template dynamique.
Bref le fichier a été uploadé à la racine de l’installation de phpNuke certainement par ce dernier ou un formulaire d’upload qui soit mal sécurisé.