creaformatik Posted November 25, 2017 Share Posted November 25, 2017 Bonjour victime dun hack par bajatax détaillés comme suit : page back office blanche . Adminlogincontroller’vierge . Fichiers’ malicieux sur la racine (up.php, fichier crypté ) dossier phishing et envoi cron dans localization et cronjobs .... signalement du phishing par mon hébergeur . Jai supprimé les 2 dossiers incriminés ainsi que les fichiers parasites . Jai changé mdp de la bdd, change le nom’ du dossier admin, renforce le .htaccess ... cependant les logs du serveur (Plesk) montrent que les tentatives continuent sans arrêt . Heureusement ces tentatives échouent . Quelles sont les étapes à suivre pour nettoyer une boutique sous 1.6.1.13 définitivement ? Merci pour l’aide Link to comment Share on other sites More sharing options...
Anthocnt Posted November 5, 2020 Share Posted November 5, 2020 Hello, nous avons eu le même soucis.. pour nous il s'agit d'une attaque par upload de fichier (script php à la place d'une image), le fautif est un module mal développé qui ne vérifie pas les extensions réelles des fichiers uploadé par les utilisateurs. Le script, une fois sur le serveur, est executé puis vient injecter du code malveillant dans AdminLoginController.php afin que l'attaquant puisse se connecter au BO avec ses identifiants. Pour trouver l'origine, lancez la commande sh suivante : grep -r -n "bajatax" /dossier/du/site Si cela peut servir à d'autres personnes... Link to comment Share on other sites More sharing options...
Recommended Posts
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now