template wordpress (ou autres) : attention aux virus …

Bonjour,

Ce soir, je viens d’aider mon ami, Fred, qui est le webmaster de Conseils Marketing car ses sites ont tous été infectés par des virus ! des milliers de fichiers infectés !

On ne le rappelle jamais assez mais il faut toujours vérifier le code source d’un template, plugin ou modules avant de l’installer et vérifier si il y a du code caché !

Une petite recherche sur votre serveur vous permettra de vérifier que le code téléchargé est sain :

for i in $(find . -name "*.php") ; do cat $i | grep base64_decode | grep eval && echo "Infected $i" ; done

Si la commande retourne quelque chose du genre:

eval(base64_decode('JHNoX2lkID0gIlQzZHVaV1FnWW5rZ2IzQmgiOwokc2hfbmFtZSA9IGJhc2U2NF9kZWNvZGUoJHNoX2lkKTsKJHNoX21haW51cmwgPSAiaHR0cDovL3d3dy5vcGEub3JnIjsKJGh0bWxfc3RhnQgPSAn...)

Pour effacer ce code dissimulé, vous pouvez essayer les commandes suivantes:

for i in $(find . -name "*.php") ; do grep base64_decode $i > /dev/null && echo "patching $i …" && sed -i -e 's/^<?php eval(gzinflate(base64_decode[^>]*>//g' "$i" ; done
for i in $(find . -name "*.php") ; do grep base64_decode $i > /dev/null && echo "patching $i …" && sed -i -e 's/^<?php eval(base64_decode[^>]*>//g' "$i" ; done
for i in $(find . -name "*.php") ; do grep base64_decode $i > /dev/null && echo "patching $i …" && sed -i -e 's/^<?php eval(gzuncompress(base64_decode[^>]*>//g' "$i" ; done

Un conseil: faites une sauvegarde avant ces modifications !

Voila et faites attention avant de télécharger un template gratuit !

Voir le lien vers ma boutique : MyStockPhoto !

N’hésitez pas à me laisser un commentaire si vous avez des questions,

Voila,

Nicolas Portais

Ce contenu a été publié dans Magento, avec comme mot(s)-clé(s) , , , , , , . Vous pouvez le mettre en favoris avec ce permalien.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Captcha (solve the arithmetic equation) * Time limit is exhausted. Please reload CAPTCHA.