Plongé dans l’informatique en 1981, trois ans avant l’arrivée du Macintosh, à une époque que les moins de 30 ans ne peuvent pas connaître, je suis curieux de tous les sujets qui touchent à la programmation et aux systèmes.
Ce blog prend au pied de la lettre l’origine du mot, et me permet donc de « loguer » différents billets qui correspondent à des impressions du moment, des aides faites pour des amis ou la famille. Pas de publication régulière, je poste selon l’envie et l’humeur!

Pour connaître mon parcours professionnel, voici mon cv.

Pour me contacter c’est sur Linkedin , ou sur Twitter .

2 commentaires

benjamin · 8 février 2020 à 9 h 40 min

bonjour et merci pour ce blog, vous m’avez permis de comprendre comment un hebergement avait été infecté, par contre n’etant pas developpeur, j’aurai aimé avoir votre avis sur le hack subi, j’ai des include favicon qui reviennent reguliermement sur mon index.php wp-config.php et wp-settings.php et des fichiers .ico qui se generent un peu n’importe ou (dans mes fichiers wp-content ou wp-includes)

Je nettoie mais ils reviennenet systematiquement sous 48h.
Dans votre dossier sur les virus vous precisez d’enlever le code mais de laisser les .ico…est ce que cela empechera la réecriture du code dans mes dossiers php?
de plus je en sais pas ou placer le:
find . -name « *.php » -exec grep -l -e « @include.*\\\\x » {} \;

Je suis preneur de tout conseil ou retour.

merci

    Sébastien Marinier · 26 avril 2020 à 16 h 44 min

    Bonjour, si les fichiers reviennent, c’est que la faille est toujours là. Mais attention, certains de ces codes sont des backdoor permettant de modifier tous les fichiers de votre site. Il faut donc bien être sûr d’avoir tout enlevé. Ma liste n’est pas exhaustive et votre message, deux ans après peut laisser supposer que de nouveaux types de fichiers non détectés sont apparus.
    Dans mon script, le message qui apparaît pour chaque élément suspect trouvé indique s’il faut l’effacer. Les .ico en font partie il me semble.
    Pour les find, tous sont à exécuter depuis la racine de votre site.

    Je ne peux que vous re-conseiller tout ce que j’ai mis en oeuvre pour éviter la re-apparition des fichiers toxiques : vérifier les utilisateurs en plus dans votre base, restreindre votre login à vos adresses IP personnelles, mettre votre site en read/only.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *