...
migration(s) joomla
http://docs.joomla.org/J2.5:Migrating_from_Joomla_1.5_to_Joomla_2.5
http://docs.joomla.org/Joomla_1.5_to_3.x_Step_by_Step_Migration
Comment migrer Joomla! 1.5 vers 2.5 ou 3.x
http://web.lliseil.fr/joomla/tutos/35-comment-migrer-ou-mettre-a-jour-vers-joomla-25-3x
Analyse en détails d'une attaque similaire
Comment exploiter la faille
http://www.behindthefirewalls.com/2013/04/hacking-joomla-jce-editor-vulnerability.html
et l'exploit perl
http://www.bugreport.ir/78/exploit.htm
idem + vulnérabilités du JCE
http://www.exploit-db.com/exploits/17734/
et le plugin metasploit
http://packetstormsecurity.com/files/120970/Joomla-Component-JCE-File-Upload-Remote-Code-Execution.html
Une attaque et idée de blocage URL JCE par htaccess/rewrite (on pourrait autoriser seulement certaines adresses à JCE)
http://forum.joomla.fr/archive/index.php/t-201631.html
Modifier tous les mots de passe (adresses email, comptes FTP, MySQL, etc.)
https://www.infomaniak.com/fr/support/faq/868
sauvegardes mysql de plus de 7 jours (voir dans la plus ancienne sauvegarde du site le répertoire backups_mysql)
https://www.infomaniak.com/fr/support/faq/317
Créer un .htaccess
http://www.infomaniak.com/fr/support/faq/722
Informations sur niveaux d'un serveur http://imu326.infomaniak.ch/info (celui du site)
infos de 2009 ?
http://forum.joomla.fr/showthread.php?86832-index-php-htaccess-chez-infomaniak
versions 1.5: http://www.joomla.fr/versions-15x
http://aide.joomla.fr/telechargements/anciennes-versions/anciennes-versions-joomla-1-5
http://docs.joomla.org/J1.5:Upgrading_1.5_from_an_existing_1.5x_version
toutes version joomla en download http://joomlacode.org/gf/project/joomla/frs/?action=index
Le plugin imgmanager fait partie de JCE, Joomla Content Editor
JCE and your site's security https://www.joomlacontenteditor.net/news/item/jce-and-your-sites-security
Download pour Joomla 1.5 https://www.joomlacontenteditor.net/downloads/editor/joomla15x
Install or Update the JCE Editor: https://www.joomlacontenteditor.net/support/installation/editor/item/install-editor-joomla15-jce2
(faut supprimer la 1.5.7.5 et language packs, avant de mettre la dernière 2.4.3)
Et pour générer/récuperer le language pack: https://www.joomlacontenteditor.net/downloads/languages
voir pour imgmanager http://forum.joomla.fr/showthread.php?185766-SOS-!!!!-Img-manager-plug-in
seul 1.5 vulnérable? https://www.joomlacontenteditor.net/support/forum/security-exploit-jce-imgmanager-is-uploading-trojans
upgrade? http://forum.joomla.org/viewtopic.php?f=432&t=740054 (des exemples de .htaccess)
CAPTCHA
Un piratage de site et conseils pour les formulaires et captcha http://forum.joomla.org/viewtopic.php?f=335&t=315639
Des modules captcha qui semblent fonctionner avec joomla 1.5
http://extensions.joomla.org/extensions/access-a-security/site-security/captcha/13876
http://extensions.joomla.org/extensions/access-a-security/site-security/captcha/11521
http://extensions.joomla.org/extensions/access-a-security/site-security/captcha/4887
utile? jHackGuard - Joomla Security Plugin https://www.siteground.com/joomla-hosting/joomla-extensions/ver1.5/jhack.htm
https://github.com/google/nogotofail
Nogotofail is a network security testing tool designed to help developers and security researchers spot and fix weak TLS/SSL connections and sensitive cleartext traffic on devices and applications in a flexible, scalable, powerful way. It includes testing for common SSL certificate verification issues, HTTPS and TLS/SSL library bugs, SSL and STARTTLS stripping issues, cleartext issues, and more
configs à faire sur https://subscribe.free.fr/login/
puis rebouter (ou aller sur la TV menu Param et faire reboot depuis l'interface )
Sur la V6 il y a aussi un accès Web...
https://mafreebox.freebox.fr
Je pense que le default c'est 192.168.0.0 avec GW 0.1
http://www.theregister.co.uk/2014/10/14/nasty_ssl_30_vulnerability_to_drop_tomorrow/
http://www.theregister.co.uk/2014/10/14/google_drops_ssl_30_poodle_vulnerability/
https://www.dfranke.us/posts/2014-10-14-how-poodle-happened.html
test: https://www.poodletest.com/
better test: https://dev.ssllabs.com
http://askubuntu.com/questions/537196/how-do-i-patch-workaround-sslv3-poodle-vulnerability-cve-2014-3566
https://wiki.mozilla.org/Talk:Security/Server_Side_TLS
sur blog de Joe Schreiber (alienvault)
et http://www.adam27.org/spip.php?article160
trèèès complet http://www.wfg.woodwind.org/flute/index.html
ex, la quatrième octave http://www.wfg.woodwind.org/flute/fl_alt_4.html (
see also discussion at https://bugzilla.redhat.com/show_bug.cgi?id=1141597
there is a fix and a fix to the fix, two CVE:
CVE-2014-6271 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271 https://security-tracker.debian.org/tracker/CVE-2014-6271
CVE-2014-7169 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-7169 https://security-tracker.debian.org/tracker/CVE-2014-7169
Journal linuxfr http://linuxfr.org/users/tankey/journaux/mets-a-jour-ton-bash-maintenant
suivre sur touitteure: https://twitter.com/hashtag/shellshock
(MS) http://www.troyhunt.com/2014/09/everything-you-need-to-know-about.html
scanner http://blog.erratasec.com/2014/09/bash-shellshock-scan-of-internet.html
shellshock pour les nuls http://blog.ippon.fr/2014/09/26/shell-shock-un-obus-dans-les-dents-de-bash/
more bash bugs http://lcamtuf.blogspot.fr/2014/09/bash-bug-apply-unofficial-patch-now.html
Shellshocker - Repository of "Shellshock" Proof of Concept Code - https://github.com/mubix/shellshocker-pocs
X-force http://securityintelligence.com/how-bash-shellshock-bug-couldve-been-avoided-7-years-ago/