J'adorai faire de l'assembleur durant nos premiers cours d'info.
ça reste important pour bien comprendre les bases de l'info, en particulier l'algèbre de Boole et la notion de pointeurs en langage C (l'adressage des zones mémoires de manière plus générale).
Sinon à ta question, j'y avais déjà répondu (posée par qqun d'autre) mais je ne sais plus où... donc en gros, il y a différentes formes de hack, celle utilisée ici a toujours été la même ce dernier mois (puisqu'une seule et même faille sans cesse réutilisée) : le hackeur exploite la faille (= contrôle de blocage manquant) pour faire passer au travers des mailles une requête d'insertion (gros mot : langage mySQL). Cette requête permet de modifier l'enregistrement de mes fichiers de configuration, dont celui qui contient les infos générales du site : texte du pied de page du site, titre du site, copyright, ... texte des différents menus du sommaire de la page d'accueil ou encore texte des catégories du forum.
A la place, il inscrit simplement une redirection web (autre gros mot : avec meta-refresh) qui tient en une ligne de code HTML et qui va entraîner l'affichage de son site vérolé à la place du nôtre.
Cette ligne de code est ultra simple, et connue de tout ceux qui ont appris un tant soit peu le langage HTML pour faire un site.
Le plus dur est en fait de trouver la faille... Pour cela, les hackeurs envoient des robots au travers de google qui passent en revue tous les sites bien référencés, et ciblent ceux qui ont un contenu dynamique comme peugeotserie6 (c'est-à -dire dont l'affichage est géré au travers d'une base de données alimentées par un panneau d'administration, facilitant mon travail de mise à jour).
Autrement dit, le hackeur n'est pas venu s'en prendre spécialement à notre site, nous ne sommes qu'une victime anonyme pour lui parmi des milliers d'autres au profil similaire.
Pour tout vous dire, nous recevons une dizaine d'attaques par jour comme l'attestent mes logs de suivi, normal, c'est le quotidien des webmasters dont le site commence à avoir du succès, et il s'est trouvé que l'une d'entre elle est passée. Et à partir du moment où elle est passée, certains d'entre nous ont atterri sur leur site (ou comme Gilles : leur a fait directement de la pub

)... le hackeur a vérifié ses propres logs (ou a parcouru un peu internet et est tombé sur la phrase de Gilles

) et il a compris que son script d'attaque était arrivé à passer chez nous ! Il a alors multiplié les attaques profitant de cette faille désormais connue... jusqu'à ce que je me décide à rajouter le contrôle qui va bien pour le contrer (pour être plus précis : j'ai réveillé Sentinel qui était désactivé sur un certain type de contrôle oups, et mis à jour Sentinel à sa dernière version, prenant en compte les dernières failles découvertes par d'autres webmasters ayant subis ce même type d'attaques)