Articles Prestashop

le

Des attaquants exploitent actuellement une vulnérabilité dans PHPUnit pour exécuter du code arbitraire sur des serveurs exécutant des sites Web Prestashop. Le problème est résolu dans la dernière version de PHPUnit 7.5.19 et 8.5.1. En revanche, toutes les versions précédentes sont vulnérables. Ce qui veut dire aussi que certains modules non mis à jour peuvent compromettre toute votre activité et vos données. C'est à dire le vol de données.

Prestashop PHPUnit failles

Comment savoir si vous êtes touché par la faille Prestashop PHPUnit ?

Connectez-vous à votre boutique via un accès FTP ou shell, et regardez le répertoire «vendor» dans le dossier principal de prestashop et à l'intérieur de chacun de vos modules:

<prestashop_directory> / vendor

<prestashop_directory> / modules / <module_name> / vendor

S'il y a un répertoire appelé "phpunit" à l'intérieur des répertoires susmentionnés, votre boutique peut être vulnérable.

 

vous aurez ainsi tous les répertoires concernés et vous pourrez les traiter via la commande : find . -type d -name "phpunit" -exec rm -rf {} \; 

Cette commande nécessite les droits d'utilisateur appropriés.

 

Vous pouvez également supprimer manuellement les dossiers «phpunit» via FTP.

 

Sachez que même si vous effectuez ce nettoyage, votre boutique peut déjà avoir été compromise. Selon notre analyse, la plupart des attaquants placent de nouveaux fichiers dans le système de fichiers ou modifient des fichiers existants, comme AdminLoginController.php.

 
 
find . -type d -name phpunit -exec rm -rf {} \;

Voici une liste non exhaustive des fichiers malveillants connus qui peuvent indiquer une boutique compromise:

  • fichier : XsamXadoo_Bot.php 
  • fichier : XsamXadoo_deface.php
  • fichier : 0x666.php
  • fichier : f.php

Vous pouvez vérifier si les fichiers Core PrestaShop ont été modifiés en consultant la section "Liste des fichiers modifiés" au bas de la page "Paramètres avancés> Informations" de votre Back Office. Cependant, cette vérification peut ne pas être suffisante car votre site peut avoir été compromis autrement.


Si votre boutique a été compromise ou si vous pensez qu'elle a été compromise :

Vérifiez soigneusement que l'attaquant n'a laissé aucun fichier sur votre serveur, par exemple caché au milieu des fichiers de votre boutique et / ou contactez un expert pour le faire pour vous.

Pensez à demander à tous les utilisateurs de votre (vos) boutique (s) de changer leur mot de passe, ce qui inclut les utilisateurs du back office mais aussi les comptes clients. Assurez-vous qu'aucun fichier compromis n'est encore présent dans votre boutique auparavant.

 
 
 

Commentaires

Soyez le premier à laisser un commentaire


Agenda

Aucune nouveauté dans cette rubrique

Quel CMS choisir ?

Quizz cmsAccédez au quizz pour découvrir quel CMS correspond le mieux à votre projet web. 

 

Offres d'emploi

samedi 15 mai 2021
samedi 15 mai 2021
samedi 15 mai 2021
samedi 15 mai 2021

Pub adSense

Créez votre compte

Rejoignez la communauté de CMS.fr

Bénéficiez d'un accès complet au site, Publiez vos articles et références, Diffusez vos événements, Participez à la vie du forum, Commentez les articles et Créez votre propre blog pour partager vos connaissances des CMS.

La création du compte est simple, rapide et GRATUITE.

Créez votre compte

A propos

CMS.fr est un site d'information dédié aux dernières actualités des CMS et des logiciels de gestion de contenu web.

Retrouvez les dernières news, les modules et extensions indispensables et les comparatifs des meilleurs CMS du marché comme Wordpress, Joomla, e-majine, Drupal et Prestashop.

Suivez-nous ! 

icone facebookicone google plusicone twittericone RSS