Jump to content

Hack Prestashop sur la page de paiement - nettoyage


Eolia

Recommended Posts

Le script ne fonctionne plus, ne t'inquiète pas. Il faut juste comparer la liste des fichiers js contenu dans le répertoire /js de l'archive de votre version (1.7.8.9) et supprimer de votre site ceux qui n'ont rien à y faire.

Le dossier des fichiers propre a PrestaShop se trouve en général à la racine de ton site. 

 

Link to comment
Share on other sites

Salut,

 

Donc un mois plus tard... rebelotte. 

J'ai chargé le dossier JS de ma sauvegarde et le hack a disparu mais le cleaner donne exactement les même résultats.

Je ne comprends pas pk.

Je suis en 1.7.6.7 et le hack disparait en 1.7.8.7? 

Je peux lancer la màj directement ou ça risque de tout planter?

 

Edit:

 

MD5 INTEGRITY >>>> Ligne modifiée: if (0) if (0) if (0) if (0) if (0) if (0) if (0) if (strpos($_SERVER["REQUEST_URI"], $u) !== false && strpos($_SERVER["REQUEST_URI"], "admin") == false && strpos($_SERVER["REQUEST_URI"], "Admin") == false ){ => www/classes/controller/Controller.php

 

c'est quoi ça? 

Edited by boutiquepel (see edit history)
Link to comment
Share on other sites

Il y a 2 heures, boutiquepel a dit :

Salut,

 

Donc un mois plus tard... rebelotte. 

J'ai chargé le dossier JS de ma sauvegarde et le hack a disparu mais le cleaner donne exactement les même résultats.

Je ne comprends pas pk.

Je suis en 1.7.6.7 et le hack disparait en 1.7.8.7? 

Je peux lancer la màj directement ou ça risque de tout planter?

 

Edit:

 

MD5 INTEGRITY >>>> Ligne modifiée: if (0) if (0) if (0) if (0) if (0) if (0) if (0) if (strpos($_SERVER["REQUEST_URI"], $u) !== false && strpos($_SERVER["REQUEST_URI"], "admin") == false && strpos($_SERVER["REQUEST_URI"], "Admin") == false ){ => www/classes/controller/Controller.php

 

c'est quoi ça? 

Vous avez été piraté, vous avez effacé les conséquences du piratage, mais c'est là que le boulot commence.

Identifier la faille employée et la corriger.

Car piraté une fois, piraté toujours si la faille n'est pas bouchée.

Link to comment
Share on other sites

Il y a 7 heures, boutiquepel a dit :

MD5 INTEGRITY >>>> Ligne modifiée: if (0) if (0) if (0) if (0) if (0) if (0) if (0) if (strpos($_SERVER["REQUEST_URI"], $u) !== false && strpos($_SERVER["REQUEST_URI"], "admin") == false && strpos($_SERVER["REQUEST_URI"], "Admin") == false ){ => www/classes/controller/Controller.php

Le if (0) correspond à une manière pour cleaner de corriger d'urgence un code de hacking connu.

Vous avez alors eu une alerte rouge qui vous demandait de verifier/restaurer le fichier. Vous avez ici lancé 7x le cleaner sans restaurer.

Pourquoi if (0) ? Parce que cela permet de rendre le hack inopérant sans en connaitre la syntaxe exacte et d'avoir un spectre de protection d'URGENCE plus large

Link to comment
Share on other sites

Salut,

J'ai téléchargé les fichiers de la 1.7.6.7 et changé le dossier JS... 

Si j'efface le dossier JS, le script me donne du vert... 

Si je remets le dossier JS de l'archive saine, le script me donne du rouge pour tout le dossier JS.

Je ne comprends pas. 

 

edit: Si ça peux aider, Bitdefender m'a trouvé ça: 

www\upload\b2b.php est infecté par Generic.WebShell.Z.FA7B3844 et a été placé en quarantaine. Nous vous recommandons d'effectuer une analyse du système afin de vérifier que votre système est sain.

 

et ça:

 

 

Trojan.png

Edited by boutiquepel (see edit history)
Link to comment
Share on other sites

Suite à un mail de mon hébergeur (voir ci dessous), j'ai voulu lancer cleaner.php et j'ai ce message :

La mémoire disponible sur votre serveur (128M) est insuffisante pour exécuter ce script, veuillez l'augmenter à 512 MB au minimum

Que dois-je faire ?

 

Mail de l'hébergeur : Pour information, notre anti-virus a détecté un ou plusieurs fichiers potentiellement malveillants sur votre hébergement xxxx.

Liste des fichiers suspects :
- /home/php-upload/php3RIjCT: phpnet.php.injectedBase64.5
- /home/php-upload/phpabXd2O: phpnet.php.injectedBase64.5
- /home/php-upload/phpavMV50: phpnet.php.injectedBase64.5
- /home/php-upload/phpFdbvTt: phpnet.php.injectedBase64.5
- /home/php-upload/phpK4TCOs: phpnet.php.injectedBase64.5
- /home/php-upload/phpMV7Szh: phpnet.php.injectedBase64.5

Link to comment
Share on other sites

il y a 5 minutes, Leguman a dit :

J'ai ouvert un ticket chez mon hébergeur, j’espérais pouvoir modifier cela moi même.

Peut-être que cela est possible, mais comme vous ne communiquez pas l'information principale, à savoir, quel est votre hébergeur, nous ne pouvons pas vous communiquer d'éléments à ce sujet.

  • Like 1
Link to comment
Share on other sites

  • 2 months later...
Le 13/06/2023 à 1:11 PM, Eolia a dit :

Comparez la liste des fichiers js contenu dans le répertoire /js de l'archive de votre version (1.7.8.9) et supprimez de votre site ceux qui n'ont rien à y faire.

Les fichiers sont en rouge car il comportent des fonctions sensibles.

Et concernant le support pour les versions 1.7 et supérieures, Prestashop faisant tout son possible pour supprimer les liens vers les anciennes versions et ayant autre chose à faire je n'en assure plus le suivi.

Bonjour,

Je viens d'avoir l'agréable surprise que Prestashop a rétabli l'accès aux anciennes versions (1.7). Serait-il possible de vous aider ou participer à la réintégration du suivi de ces versions sur votre cleaner ? S'il vous plaît

https://prestashop.fr/versions/

Merci d'avance,

Cordialement,

Los

Edited by los (see edit history)
Link to comment
Share on other sites

Bonjour,

merci infiniment pour ce script. Victime de la fausse page PayPal, j'ai lancé un scan sur ma boutique.

Quelques lignes rouges sur lesquelles j'ai commencé à intervenir.

Problème toutefois, lorsque je restaure la version d'origine sur certains fichiers les pages d'accueil FO et BO sont vierges, sans affichage de code d'erreur... 

C'est le cas notamment et par exemple pour /tools/smarty/sysplugins/smarty_cacheresource.php (en rouge) mais également /classes/Hook.php (en orange).

Je n'ai rien vu sur la discussion à ce sujet... que puis-je faire pour pallier ce problème ?

cordialement.

Link to comment
Share on other sites

  • 2 weeks later...

Holà à tous !

Nous avons été piraté il y'a de cela quelques mois... Blocage de nos accès et mise en place d'une page de paiement... nous avons fait appel à l'aide... enfin bref... le scirpt nous a bien aidé.... idem que les autres (page de paiement frauduleuse et ''dégueulasse" dans le. panier sans même prendre la peine de faire bien... Notre template fait cependant très bien le job en éclatant le menu pour créer une page blanche lors de ces attaques... Mais les clients ne sont pas content de ne pas pouvoir commander quand cela arrive...

Cela veux dire qu'il reste quelque part du code... et je n'ai plus le temps en ce moment de me concentré sur cette partie donc de. temps en temps je fais un script et ces derniers temps comme pour les. autres j'ai cette info qui remonte systèmathiquement...

J'utilise donc souvent le script et merci encore 10000 fois (je l'ai déjà fait dans d'autres posts) ahah :) 

Cependant en suivant ce forum, j'ai cru comprendre que cela ne servait plus à rien ? Voici le fichier qu'il extrait à. la suite du script.

Au cas ou si quelqu'un vois ce message merci. par avance ;) 

Capturedecran2023-10-16a18_03_19.thumb.png.57ea1e3892e851c34e43b435c31dedb8.pngCapturedecran2023-10-16a18_24_02.png.795defa15eb674a37fafdede5ad00bdd.png

Link to comment
Share on other sites

  • 2 weeks later...
12 minutes ago, Eolia said:

Change 

@ini_set('display_errors', 0);

to

@ini_set('display_errors', 1);

on line 20 of 7ef1a3be9440.php

 

13 minutes ago, Eolia said:

Change 

@ini_set('display_errors', 0);

to

@ini_set('display_errors', 1);

on line 20 of 7ef1a3be9440.php

no error, only 500.

may be at hosting off errors

Link to comment
Share on other sites

Bonjour, 

J'ai été piraté hier sur la page de paiement (cela s'est déjà produit plusieurs fois cette année) eolia m'avait donné un script il y a plusieurs mois que j'ai lancé hier soir, le problème semble résolu sur la boutique en front, cependant il y a un problème qui persiste dans le bo, car je ne peux plus accéder à mes modules. 

Lorsque je clique sur "Modules et Services" j'ai une page blanche avec ce message

[PrestaShop] Fatal error in module file :/home/gueumgne/public_html/modules/arlsf/arlsf.php:
Uncaught Error: Class 'ArLsfFakeConfigForm' not found in /home/gueumgne/public_html/modules/arlsf/arlsf.php:70 Stack trace: #0 [internal function]: ArLsf->__construct() #1 /home/gueumgne/public_html/Core/Foundation/IoC/Core_Foundation_IoC_Container.php(124): ReflectionClass->newInstance() #2 /home/gueumgne/public_html/Core/Foundation/IoC/Core_Foundation_IoC_Container.php(157): Core_Foundation_IoC_Container->makeInstanceFromClassName('arlsf', Array) #3 /home/gueumgne/public_html/Core/Foundation/IoC/Core_Foundation_IoC_Container.php(170): Core_Foundation_IoC_Container->doMake('arlsf', Array) #4 /home/gueumgne/public_html/Adapter/Adapter_ServiceLocator.php(52): Core_Foundation_IoC_Container->make('arlsf') #5 /home/gueumgne/public_html/classes/module/Module.php(1142): Adapter_ServiceLocator::get('arlsf') #6 /home/gueumgne/public_html/classes/module/Module.php(1107): ModuleCore::coreLoadModule('arlsf') #7 /home/gueumgne/public_html/classes/module/Module.php(1841): ModuleCore::getInstanceByName('arlsf') #8 /home/gu

j'ai aussi le résultat du script ( je ne sais pas si je peux le poster ici ? )

j'ai cette phrase en rouge  : MD5 INTEGRITY >>>> Ligne modifiée: if (0) if (0) if (0) if (0)                     if (strpos($_SERVER["REQUEST_URI"], $u) !== false && strpos($_SERVER["REQUEST_URI"], "admin") == false && strpos($_SERVER["REQUEST_URI"], "Admin") == false ){ => public_html/classes/controller/Controller.php

Je ne sais pas quoi faire... Peut être tout simplement supprimer le module arlsf ?  pourriez vous m'aider svp ? 

Merci beaucoup.

Link to comment
Share on other sites

Il y a 2 heures, Olliver54 a dit :

Bonjour, 

J'ai été piraté hier sur la page de paiement (cela s'est déjà produit plusieurs fois cette année) eolia m'avait donné un script il y a plusieurs mois que j'ai lancé hier soir, le problème semble résolu sur la boutique en front, cependant il y a un problème qui persiste dans le bo, car je ne peux plus accéder à mes modules. 

Lorsque je clique sur "Modules et Services" j'ai une page blanche avec ce message

[PrestaShop] Fatal error in module file :/home/gueumgne/public_html/modules/arlsf/arlsf.php:
Uncaught Error: Class 'ArLsfFakeConfigForm' not found in /home/gueumgne/public_html/modules/arlsf/arlsf.php:70 Stack trace: #0 [internal function]: ArLsf->__construct() #1 /home/gueumgne/public_html/Core/Foundation/IoC/Core_Foundation_IoC_Container.php(124): ReflectionClass->newInstance() #2 /home/gueumgne/public_html/Core/Foundation/IoC/Core_Foundation_IoC_Container.php(157): Core_Foundation_IoC_Container->makeInstanceFromClassName('arlsf', Array) #3 /home/gueumgne/public_html/Core/Foundation/IoC/Core_Foundation_IoC_Container.php(170): Core_Foundation_IoC_Container->doMake('arlsf', Array) #4 /home/gueumgne/public_html/Adapter/Adapter_ServiceLocator.php(52): Core_Foundation_IoC_Container->make('arlsf') #5 /home/gueumgne/public_html/classes/module/Module.php(1142): Adapter_ServiceLocator::get('arlsf') #6 /home/gueumgne/public_html/classes/module/Module.php(1107): ModuleCore::coreLoadModule('arlsf') #7 /home/gueumgne/public_html/classes/module/Module.php(1841): ModuleCore::getInstanceByName('arlsf') #8 /home/gu

j'ai aussi le résultat du script ( je ne sais pas si je peux le poster ici ? )

j'ai cette phrase en rouge  : MD5 INTEGRITY >>>> Ligne modifiée: if (0) if (0) if (0) if (0)                     if (strpos($_SERVER["REQUEST_URI"], $u) !== false && strpos($_SERVER["REQUEST_URI"], "admin") == false && strpos($_SERVER["REQUEST_URI"], "Admin") == false ){ => public_html/classes/controller/Controller.php

Je ne sais pas quoi faire... Peut être tout simplement supprimer le module arlsf ?  pourriez vous m'aider svp ? 

Merci beaucoup.

Bonjour,

Le module d'Eolia nettoie le hack dans sa grande majorité, mais il ne corrige pas la faille qui a permis ce hack.

Donc, si vous n'effectuez pas les corrections le hack va revenir régulièrement, car un site identifié comme hacké le sera indéfiniment.

Link to comment
Share on other sites

Bonjour,

Suite à une maj de module qui plantait, j'ai appris que j'avais été piraté. J'ai donc désactivé le cache, supprimé tous les modules douteux, ainsi que les fichiers qui semblaient infectés (merci à l'outil cleaner.ph d' Eolia).

Par contre, il me reste quelques alertes que je n'arrive pas résoudre.

La première concerne le fichier produc.php, malgré mes tentatives pour réinstallé le fichier d'origine, celui-ci s'affiche toujours la mention MD5 SECURITY, mais je ne trouve pas le même bout de code malicieux que j'avais trouvé dans les autres fichiers remplacés depuis. Du coup, je ne sais pas si le fichier est infecté ou éventuellement modifié par un autre module pour une bonne raison

La seconde concerne des fichiers (Ps_accounts561AdminContainer.php, Ps_accounts561FrontContainer.php, Ps_checkout6350AdminContainer, Ps_checkout6350FrontContainer.php) apparaissant dans le dossier cache et comme leurs noms et le code l'indique en rapport avec les modules PSAccount et PSCheckout. Là encore je ne sais pas si ces fichiers sont légitimes ou signe que l'infection est toujours là...

Si vous avez une idée, je suis preneur, merci ! 😊

Capture d’écran 2023-11-06 185720.jpg

Ps_accounts561AdminContainer.zip product.php.zip

Edited by Vas69 (see edit history)
Link to comment
Share on other sites

Décidément je devrais être moins curieux, j'ai que des bugs depuis avoir lancé le script hier, j'ai un autre message d'erreur depuis hier après avoir re installer Amazon et j'ai aussi le module ps_checkout qui ne marche pas en front-office même après avoir re installer le module hier. Je me disais j'ai plus de commande depuis hier soir 😞

Ce qui se trouvre dans le fichier ZIP ce sont des fichiers qu'il a supprimer ou modifier ? si je remet tout je reviens comme avant ?

Il faudrait peut-être mettre une étape avant de tout modifier ou supprimé, un bouton pour validé ou pas, je voulais juste voir si j'avais des fichiers hacker. 🙂

Capture d'écran 2023-11-07 104031.png

Link to comment
Share on other sites

  • 2 weeks later...
On 10/16/2023 at 6:24 PM, Jofrey said:

Holà à tous !

Nous avons été piraté il y'a de cela quelques mois... Blocage de nos accès et mise en place d'une page de paiement... nous avons fait appel à l'aide... enfin bref... le scirpt nous a bien aidé.... idem que les autres (page de paiement frauduleuse et ''dégueulasse" dans le. panier sans même prendre la peine de faire bien... Notre template fait cependant très bien le job en éclatant le menu pour créer une page blanche lors de ces attaques... Mais les clients ne sont pas content de ne pas pouvoir commander quand cela arrive...

Cela veux dire qu'il reste quelque part du code... et je n'ai plus le temps en ce moment de me concentré sur cette partie donc de. temps en temps je fais un script et ces derniers temps comme pour les. autres j'ai cette info qui remonte systèmathiquement...

J'utilise donc souvent le script et merci encore 10000 fois (je l'ai déjà fait dans d'autres posts) ahah :) 

Cependant en suivant ce forum, j'ai cru comprendre que cela ne servait plus à rien ? Voici le fichier qu'il extrait à. la suite du script.

Au cas ou si quelqu'un vois ce message merci. par avance ;) 

Capturedecran2023-10-16a18_03_19.thumb.png.57ea1e3892e851c34e43b435c31dedb8.pngCapturedecran2023-10-16a18_24_02.png.795defa15eb674a37fafdede5ad00bdd.png

Hello ! 

Un petit Up car pas eu de réponse mais cette semaine ENCORE la page de paiement est apparu et cette fois-ci voici la nouvelle capture : j'en peu plus...

le script efface la page de hack mais j'arrive plus à comprendre d'ou ça peux revenir et provenir... Help !

Je viens également de modifier tous les mots de passe employés / FTP / et Base de données pour être bien sur que déjà ce n'est pas cela qui pose problème en soit... 

Merci de vos réponses :) 

Capture d’écran 2023-11-17 à 11.53.57.png

Link to comment
Share on other sites

Le script efface / corrige ce qu'il peut mais vous devez analyser la liste des fichiers suspects qu'il a trouvé.

Ensuite il faut restaurer les fichier d'origine (pour ceux qui ont été modifiés) et supprimer ceux qui ont été trouvé en plus et qui n'ont rien à faire là.

Link to comment
Share on other sites

11 minutes ago, Eolia said:

Le script efface / corrige ce qu'il peut mais vous devez analyser la liste des fichiers suspects qu'il a trouvé.

Ensuite il faut restaurer les fichier d'origine (pour ceux qui ont été modifiés) et supprimer ceux qui ont été trouvé en plus et qui n'ont rien à faire là.

Mais la je suis totalement désemparé mon site met error 550 une fois sur deux mon site mobile ne fonctionne plus après le nettoyage

je vous envoi un mp 😮‍💨  

Link to comment
Share on other sites

Bonjour,

J'ai également eu des alertes de sécurité suite à des mises à jour hier de modules (je suis sur PS 1.7.8.10)

J'ai donc lancé le cleaner.php, qui fonctionne parfaitement un grand merci Eolia tout est vert/orange.

En revanche les quelques fichiers restants qui posent problème (les alertes que j'ai reçu) sont étonnamment des modules de renom, (mondial relay / prestasblog /security pro etc.) mais aussi "csoft" je ne sais pas ce que c'est. Sauriez-vous ce que je dois chercher dans ces fichiers php ?

j'ai essayé de retrouver les lignes indiquées plus en amont, mais je ne les trouve pas, serait-ce bon signe ?

Bonne journée ;)

Fred
 

Link to comment
Share on other sites

J'ai eu des alertes envoyées directement de mon site via le module security pro justement qui scanne tous les jours.
Enfin je suppose que c'est lui qui me les a envoyé, car il est sensé le faire quand il détecte quelque chose !

La liste exhaustive reçue est la suivante :

"Alerte de sécurité: Analyse des logiciels malveillants"

Code malveillant trouvé sur votre serveur. Voir le chemin d'accès complet aux fichiers ci-dessous :

- /public_html/modules/dynamicproduct/classes/factory/DynamicFieldFactory.php" (dd7824222fcbb10908f6ea55c2cc687c7f08b306)
- /public_html/modules/prestablog/prestablog.php" (e3f2cc60ef08f3bb61b7f174f07736955d2ac141)
- /public_html/modules/csoft_phpunit/csoft_phpunit.php" (48b6b1ef5e3ef52cb338f0a02d5a194f85cc7f94)
- /public_html/modules/crazyelements/includes/settings/settings-page.php" (a6193d91818d4bb749b161d0bfffc62e35f794c6)
- /public_html/modules/mondialrelay/classes/services/MondialrelayService.php" (8285850654e6d822d91b77066ca69187f7f4d930)
- /public_html/modules/autoupgrade/upgrade/upgrade.php" (9e7a2e57082fcf672e9bc855e2a2f8b8af3c8491)

Link to comment
Share on other sites

Bonjour !

Je reviens à la suite de ce post, car ce matin je reçois à nouveau ces alertes, mais cela inclut cette fois le fichier cleaner.php que j'ai utilisé hier.

Je pense donc que le module security pro détecte potentiellement un faux positif, sauf si Eolia est un hackeur officiant depuis des années dans l'ombre XD !

Link to comment
Share on other sites

Mon site fonctionne parfaitement, mais je suis incapable de savoir si les fichiers indiqués contiennent un trojan, cheval ou troie ou autre hack potentiel...

Je ne sais pas ce que je dois chercher, et security pro ne fait (à priori) que de l'information...

Link to comment
Share on other sites

Bonjour, quand je fais ça : Vous pouvez créer une tache cron dans le module cronjobs 1 fois par semaine en appelant http://sitetruc.fr/xxxxxxx7f.php automatiquement et recevoir le résultat par mail.

Qui reçois l'email, quelle adresse? merci

 

J'ai trouvé cela avec imunifyAV de Cpanel sur deux sites PhenixSuite (avant de faire tourner le script cleaner.php) :

20 novembre 2023 18:54     insert_drive_file     
/home/xxx/public_html/xxx.fr/xxxxadmin/sytem/check.php
    SMW-BLKH-SA-CLOUDAV-php.bkdr.fmngr.hredi-21744-0    Infecté    
    
20 novembre 2023 18:54     insert_drive_file     
/home/xxx/public_html/xxx.fr/xxxxadmin/sytem/check.php
    SMW-BLKH-SA-CLOUDAV-php.bkdr.fmngr.hredi-21744-0    Infecté    

Link to comment
Share on other sites

il y a 25 minutes, JLCH a dit :

J'ai trouvé cela avec imunifyAV de Cpanel sur deux sites PhenixSuite (avant de faire tourner le script cleaner.php) :

20 novembre 2023 18:54     insert_drive_file     
/home/xxx/public_html/xxx.fr/xxxxadmin/sytem/check.php
    SMW-BLKH-SA-CLOUDAV-php.bkdr.fmngr.hredi-21744-0    Infecté    

En realité, en cherchant j'ai vu que dans PhenixSuite il n'y a pas de dossier admin/sytem/ et dans ce dossier j'ai trouvé:

adminbdd.php
bdd.php
bom.php
check.php
create.php
index.php

et dans le dossier admin il y a le fichier serverinfo.php en plus!
est-ce normal? merci

Link to comment
Share on other sites

il y a 28 minutes, Eolia a dit :

ça, ce sont des sites où je suis allé :)

Ce fichier fait partie de mes outils d'intervention, vous pouvez le supprimer si vous voulez.

Pour le mail, il arrive dans la boite du superadmin qui s'est connecté en dernier.

Oooooooouuuuuuuffffff 😉 merci

Link to comment
Share on other sites

il y a 2 minutes, JLCH a dit :

et dans le dossier admin il y a le fichier serverinfo.php en plus!
est-ce normal? merci

Oui et c'est une classe qui n'est pas accessible de l'extérieur mais uniquement depuis votre BO => Informations.

Link to comment
Share on other sites

5 minutes ago, Eolia said:

Cette url fonctionne https://www.halle-au-tract.fr/error500.html

donc mettez cleaner.php à côté du fichier error500.html 

c'est ce que j'ai fait mais même résultat image.png.901f3637da6a58f11610be070de8d2b2.png

est-ce que ça pourrait être causé par un pbl de rewrite mod ? J'ai vu dans le htacess que la page 404 s'affiche quand rewrite mod n'est pas dispo... j'ai un htaccess classique, les droits du fichier cleaner.php sont 705

 

Link to comment
Share on other sites

5 minutes ago, Eolia said:

On est bien d'accord que le fichier cleaner.php est celui contenu dans cette archive ?

https://devcustom.net/public/scripts/cleaner.zip

oui ! le fichier que j'ai mis sur le ftp commence par <?php
/*
* Le code a été écrit pour faire face aux dernières attaques sur les boutiques Prestashop
* Original code : psmoduly.cz/openservis.cz
* Ce code est open source, distribuez-le comme vous le souhaitez.
* Est mis à jour régulièrement à mesure que de nouvelles connaissances émergent
* Copyright @eolia since 23/07/2022
* Une fois lancé, ce script sera renommé
*/

Link to comment
Share on other sites

Just now, Eolia said:

si cleaner est dans la sauvegarde à la place de la boutique en ligne, oui.

non, j'ai bien fait attention, j'ai aussi placé cleaner.php dans la sauvegarde pour tester, cela n'a rien changé

 

Just now, Eolia said:

si cleaner est dans la sauvegarde à la place de la boutique en ligne, oui.

 

Link to comment
Share on other sites

15 hours ago, Eolia said:

rafraichissez votre filezilla et vérifiez que cleaner est toujours là, dans le cas contraire un fichier du style 9547Jgej8dgg.php a du être créé (c'est lui qu'il faut appeler)

Bonjour, ça ne marche toujours pas... J'ai testé un simple <?php
   echo 'Bonjour! Ca marche!';?>
dans un fichier bonjour.php, j'obtiens le même résultat... Je ne s

Link to comment
Share on other sites