Jump to content

Nettoyage boutique suite hack bajatax


Recommended Posts

Bonjour 

victime dun hack par bajatax détaillés comme suit : page back office blanche . Adminlogincontroller’vierge . Fichiers’ malicieux  sur la racine (up.php,  fichier crypté ) dossier phishing et envoi cron dans localization et cronjobs .... 

signalement du phishing par mon hébergeur . 

Jai supprimé les 2 dossiers incriminés ainsi que les fichiers parasites . 

Jai changé mdp de la bdd, change le nom’ du dossier admin, renforce le .htaccess ... cependant les logs du serveur (Plesk) montrent que les tentatives continuent sans arrêt . Heureusement ces tentatives échouent . 

Quelles sont les étapes à suivre pour nettoyer une boutique sous 1.6.1.13 définitivement ? 

Merci pour l’aide 

Link to comment
Share on other sites

  • 2 years later...

Hello, nous avons eu le même soucis.. pour nous il s'agit d'une attaque par upload de fichier (script php à la place d'une image), le fautif est un module mal développé qui ne vérifie pas les extensions réelles des fichiers uploadé par les utilisateurs.

Le script, une fois sur le serveur, est executé puis vient injecter du code malveillant dans AdminLoginController.php afin que l'attaquant puisse se connecter au BO avec ses identifiants.

Pour trouver l'origine, lancez la commande sh suivante : grep -r -n "bajatax" /dossier/du/site

Si cela peut servir à d'autres personnes...

Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
×
×
  • Create New...