OVH Community, votre nouvel espace communautaire.

[IMPORTANT] URGENT - Faille de sécurité plugin Revolution Slider sur WordPress


fritz2cat
17/12/2014, 11h12
BadBehavior bloque effectivement l'accès a cet URL.
(testé sur mon blog.demees.net)

shirokoweb
17/12/2014, 11h09
Citation Envoyé par Gaston_Phone
Bonjour,
Crois-tu que l'on puisse accéder et modifier ce fichier exploit.conf sur un hébergement mutualisé PERSO ?
Bonjour,

Non je ne pense pas qu'on puisse faire quoi que ce soit sur du mutu OVH niveau serveur...
Mais nous sommes dans : Forum > Général > Discussions générales et non pas dans mutualisé.
Je pensais que l'info pouvait donner des pistes à ceux qui hébergent eux-mêmes leurs sites.
J'aurais effectivement pu poster dans VPS ou Dédié.

Cdt

Gaston_Phone
17/12/2014, 10h41
Citation Envoyé par shirokoweb
Bonne pratiques (liste non exhaustive) lorsqu'on héberge des sites WP :

C'est un extrait de notre fichier exploit.conf que nous incluons dans le templates d' Nginx ( include /chemin/vers/nginx/conf/exploit.conf; ) :
nous avons appelé ce fichier exploit.conf mais vous pouvez l'appeler comme vous voulez, wpextra.conf, wpxxx.conf etc.
Bonjour,
Crois-tu que l'on puisse accéder et modifier ce fichier exploit.conf sur un hébergement mutualisé PERSO ?

shirokoweb
17/12/2014, 08h12
Bonne pratiques (liste non exhaustive) lorsqu'on héberge des sites WP :

C'est un extrait de notre fichier exploit.conf que nous incluons dans le templates d' Nginx ( include /chemin/vers/nginx/conf/exploit.conf; ) :
nous avons appelé ce fichier exploit.conf mais vous pouvez l'appeler comme vous voulez, wpextra.conf, wpxxx.conf etc.

# First thing First :
location ~ /(\.|wp-config.php|readme.html|license.txt) { deny all; }

location ~* (roundcube|webdav|smtp|http\:|soap|w00tw00t) {
return 444;
}

# Empêcher l'accès direct aux fichiers .php
location ~* /(?:uploads|files)/.*\.php$ {
deny all;
}

#444 cgi :
location ~* \.(pl|cgi|py|sh|lua)\$ {
return 444;
}

# Eviter qu'Nginx ne charge et n'affiche la source des fichiers suivants :
location ~* \.(engine|inc|info|install|make|module|profile|tes t|po|sh|.*sql|theme|tpl(\.php)?|xtmpl)$|^(\..*|Ent ries.*|Repository|Root|Tag|Template)$|\.php_
{
return 444;
}
Ne pas mettre en cache l'administration de WP, les sessions des utilisateurs etc accroît également la sécurité...
La liste est encore longue pour sécuriser un site WP et je ne vais pas faire un tuto là dessus aujourd'hui.

PS : Un MUST HAVE en plugin sur un WP : Lien

Bien cordialement

shirokoweb
17/12/2014, 07h38
Bonjour Gaston_Phone,

C'est effectivement intéressant de savoir que Google blackliste les sites infectés, mais je trouve que ce genre d'article est trop alarmiste.
Tous les sites WordPress utilisant le plugin RS ne sont pas forcément vulnérables aux requêtes ou tentatives d'injection SQL via "admin-ajax.php?"

On peut avoir une ancienne version de WP avec le plugin RS non mis à jour et pour autant ne pas être inquiété par cette faille grâce à une bonne configuration de serveur qui retourne un "access denied" ou un bon vieux 410 du type :

Gone

The requested resource
/wp-admin/admin-ajax.php
is no longer available on this server and there is no forwarding address. Please remove all references to this resource.
C'est la raison pour laquelle j'ai posté la requête permettant de tester son site plutôt que de stresser les utilisateurs de WP inutilement.

Bien cordialement

Gaston_Phone
17/12/2014, 06h44
Voir aussi --> Google blackliste plus de 11.000 sites WordPress

shirokoweb
16/12/2014, 23h56
Bonjour à tous,

Les failles de sécurité dans WordPress ne sont ps une nouveauté.
Bien que souvent rapidement patchées elles n'en causent pas moins de nombreux dégâts sur la toile.

Si vous êtes en possession d'un site WordPress avec le plugin Revolution Slider, vérifiez que l'exploit :
http://www.mon-joli-site-web.fr/wp-a.../wp-config.php
ne fonctionne pas sur votre site / serveur

Si vous réussissez à télécharger le fichier config.php, vous devez immédiatement mettre à jour WordPress ainsi que le plugin Revolution Slider, sans oublier de vous assurer que votre site n'a pas été infecté par un malware ou autre.

.