Pour les utilisateurs non techniques:
  • Non, la plate-forme n'a pas été piratée depuis lundi, malgré ce que peuvent laisser croire les récents articles et commentaires publiés;
  • Non, vos images ne sont pas en train de disparaître comme par enchantement;
  • Non, vos images n'ont pas été perdues et seront resynchronisées aujourd'hui en soirée;
  • Oui, le problème a été identifié ce matin (merci Jeff!!), il est sous contrôle et sera très prochainement corrigé;


Pour les utilisateurs techniques:
L'un des disques durs montre des défaillances depuis quelques jours.

J'ai donc interrompu la synchronisation du contrôleur RAID 1 et j'effectue des tests respectivement sur chacun des disques durs pour identifier le coupable et le sortir du lot.

Malheureusement, le serveur, inscrit sur un disque A, a maintenu un lien symbolique (pointant vers les images) sur un disque B.

Ce second disque étant situé hors du webroot, les images publiées depuis lundi sont donc inaccessibles pour les requêtes provenant de l'extérieur.


Concernant le commentaire, il s'agit d'une tentative d'injection de code exécuté au niveau client, connue sous le nom d'injection CSS (Cross-Site-Scripting attack). Pour éviter l'amalgame avec les styles CSS, cette attaque est souvent référencée par l'acronyme XSS. Vous trouverez de la doc en cherchant sur un moteur de recherche.

Dans la mesure où le code d'injection apparaît clairement dans le commentaire, il n'a donc pas été interprété. Cette tentative d'injection a donc été un échec.



Pour les utilisateurs CROYANT être des utilisateurs techniques:
(Je vise ici deux personnes en particulier)
D'avance, je vous remercie de me contacter EN PRIORITE la prochaine fois que vous constatez un problème, en communiquant des FAITS et non des CONCLUSIONS.

Cela évitera premièrement à d'autres utilisateurs de stresser quant à une éventuelle disparition de leur blog mais aussi, et surtout, de mettre en jeu la réputation de la plate-forme en publiant des informations erronées.


Pour rappel, la plate-forme a effectivement été attaquée avec succès en automne dernier. L'attaque n'a pas été perçue par les utilisateurs et la faille a été corrigée quelques minutes seulement après la constatation, ceci grâce à un email envoyé par Speedy.



P.s.: Je rappelle aux éventuels intéressés qu'une plainte est automatiquement déposée lorsque une tentative ciblée de piratage (réussie ou non) est détectée sur la plate-forme.