Информация Уязвимость шаблона Warehouse для Presta

Всем привет!
Прочитал всю тему и не увидел аналогичную ситуацию. У меня все папки sliders, указанных выше уязвимых модулей, были чистые. Но, накидали php файлы в корневую папку modules.
Ниже привожу код главного запускающего файла 1.php и скрин самой папки modules:
Скрытое содержимое доступно для зарегистрированных пользователей!


В конце кода обращение к папке AMZ, которую они создали.

Vm63BKbCxwp512.jpg

На скрине видно, что файл en.php и secpapal.zip были заужены одновременно, позже всех файлов. Наверное, пытались взломать платежные модули.
Код файла en (явно не файл перевода:(
Скрытое содержимое доступно для зарегистрированных пользователей!

Такие же файлы php были и в корне сайта.
У кого-нибудь было так?
 
Последнее редактирование:
Всем привет!
Прочитал всю тему и не увидел аналогичную ситуацию. У меня все папки sliders, указанных выше уязвимых модулей, были чистые. Но, накидали php файлы в корневую папку modules.
Ниже привожу код главного запускающего файла 1.php и скрин самой папки modules:


В конце кода обращение к папке AMZ, которую они создали.

Vm63BKbCxwp512.jpg

На скрине видно, что файл en.php и secpapal.zip были заужены одновременно, позже всех файлов. Наверное, пытались взломать платежные модули.
Код файла en (явно не файл перевода:(

Такие же файлы php были и в корне сайта.
У кого-нибудь было так?
Не встречал взломы на престе...Но да, в коде есть ссылки, откуда тянется остальной код и по идеи, после загрузки архива secpaypal, он должен был разархивироваться и заменить файлы и возможно даже, заменить в бд счёт палки.
 
Последнее редактирование:
Смотрите логи веб-сервера, там видно будет куда долбились и через что получили доступ.
 
Назад
Сверху