joomla infecté sur fichier class.function.php

Réduire
X
 
  • Filtrer
  • Heure
  • Afficher
Tout effacer
nouveaux messages

  • joomla infecté sur fichier class.function.php

    Bonjour
    mon site est infecté sur le fichier grace à l'alerte de mon hébergeur et grace au test clamscan : ...... app/class.function.php {HEX}php.base64.inject.181
    je ne sais pas du tout quoi faire
    savez-vous où je pourrais trouver un fichier non infecté.... ?
    mon site une petite association : www.immaculata.fr
    merci beaucoup
    isa

  • #2
    Bonjour,
    Vous pouvez trouver tous les fichiers originaux sur le Github officiel du projet Joomla : https://github.com/joomla/joomla-cms

    Mais si votre site est hacké, il faut aussi trouver la cause (extensions pas à jour, Joomla pas à jour, vieille version de PHP sur le serveur, ...) sinon il pourra à nouveau être piraté.

    Belle journée
    Présentations : slides.woluweb.be | Coordonnées complètes : www.woluweb.be

    Un message d’erreur sur votre site Joomla... ayez le reflexe de consulter la base de connaissance : https://kb.joomla.fr

    Ce forum, vous l'aimez ? Il vous a sauvé la vie ? Vous y apprenez régulièrement ? Alors adhérer à l'AFUJ, l'Association Francophone des Utilisateurs de Joomla : https://www.joomla.fr/association/adherer

    Commentaire


    • #3
      Bonjour,

      Si on était certain que seul ce fichier soit infecté, il suffirait de le supprimer s'il ne fait pas partie de Joomla! ou d'une extension installée (quelle est son adresse exacte dans les dossiers, à partir de "www" ?), ou d'écraser par un fichier provenant d'originaux (écraser tout avec les fichiers d'une version neuve de Joomla! et/ou réinstaller les extensions).
      Mais la question est de savoir s'il n'est pas en fait vérolé depuis un autre script isolé que cette manipulation ne supprimerait pas et qui pourrait être réutilisé pour reproduire le piratage.

      La première chose à faire est de changer le mot de passe ftp depuis le panel d'administration du compte chez l'hébergeur. Vérifie ensuite s'il n'y a pas un ou des membres inattendus dans la gestion des utilisateurs.
      Tu pourras alors partir à la chasse en étudiant les fichiers sur le serveur et en utilisant aeSecure Quickscan pour aller plus loin.

      Le conseil que beaucoup te donneront sera de restaurer une sauvegarde saine, mais sachant que certains fichier malveillants peuvent être sur le serveur depuis des mois avant d'être utilisés pour en polluer d'autres, je suis prudent quant à cette méthode.
      "Patience et longueur de temps font plus que force ni que rage..." (La Fontaine : Le Lion et le Rat) - "Il n'y a pas de problèmes; il n'y a que des solutions" (André Gide).
      MoovJla et LazyDbBackup sur www.joomxtensions.com - FaQ sur www.fontanil.info - Site pro : www.robertg-conseil.fr chez PHPNET, sites perso chez PlanetHoster + sites gérés chez PHPNET, PlanetHoster, Ionos et OVH

      Commentaire

      Annonce

      Réduire
      Aucune annonce pour le moment.

      Partenaire de l'association

      Réduire

      Hébergeur Web PlanetHoster
      Travaille ...
      X