Forum Replies Created

Viewing 8 replies - 1 through 8 (of 8 total)
  • Same here

    Hi Javier,

    Yes, the site is brand new (a week), I uploaded a dozen csv files to creates 6500 users and update their meta and all worked well.

    I look at the uploads folder only today because of this thread and find all of the files untouched.

    Best regard,
    aral.ici

    Hello,

    Browsing through support for another problem, I see this and check my upload folder and .csv files for the plugin are also still there.

    Last version of WP, last version of plugin. I can delete attachement without problem via the Media menu.

    The /wp-content/uploads/2019 permissions are 705

    Regards,

    aralici

    (@aralici)

    Hi, same here, you should modify your code

    if ($formData && $formName == $formData->title) {

    to

    if ($formData && $formName == $formData->title && isset($formData->uploaded_files[$fieldName])) {

    in

    http://cfdbplugin.com/?page_id=794

    Thanks for this awesome plugin anyway.

    The plugin is supposed to be clean now, so if you were reinfected when you had the latest version, this is probably because of the omission of one of the “backdoor” files… or the plugin is not so secure…

    I don’t think you need to delete data in the database, just check if there is no new suspect user.

    Le plugin est sensé être clean maintenant, donc si tu as été réinfecté alors que tu avais la dernière version, c’est sûrement à cause de l’oubli d’un des fichiers “backdoor”… ou alors que le plugin n’est pas sécurisé que ça.

    Pas besoin de supprimer les données dans la base à priori, mais vérifier qu’il n’y a pas eu d’utilisateur suspect ajouté.

    Hi,

    Yes problem solved the hard way:
    – reinstalled WP
    – reinstalled all plugins
    – reinstalled theme
    – verify and correct manually all files not updated in the process (like wp-config.php)
    – verify database for “blank” admin user not be created

    — français 😉 —

    Oui, problème résolu à la sauvage :
    – Réinstallé WP
    – Réinstallé tous les plugins
    – Réinstallé les thèmes
    – Vérification et correction manuelle de tous les fichiers non mis à jour dans le processus (comme wp-config.php)
    – Vérification de la base de données à la recherche d’un utilisateur admin créé en douce (j’ai lu ça sur un forum de sécurité, plusieurs hackers ont exploité la faille donc les attaques peuvent varier de la redirection de site, à la diffusion de malware, et jusqu’à la création de backdoor).

    Pour la petite histoire, j’ai deux sites que je gère qui ont eu le problème (chez ovh, un qui a planté, l’autre que j’ai détecté moi-même une fois la source de l’infection connue), et on a fait appel à moi pour des conseils sur un autre, et enfin pour une intervention sur un quatrième (hébergé chez 1&1 dont l’anti-virus a détecté le problème et passé tous les fichiers php en droit 0200).

    Je pense qu’il y a beaucoup, beaucoup de sites infectés non détectés qui traînent… car comme j’écrivais en anglais ci-dessus, le plug-in à beau être à jour, dans la fenêtre de temps de correction de la faille, des fichiers ‘backdoor’ ont été envoyés (tous dans wp-content/upload à priori).

    Bon courage !

    A little update: actually, a file was uploaded to the themes directory on July 5 BEFORE updating MailPoet, and it’s only in the night of Thursday the 17 at 23:45 (French time) that the flaw was exploited. So the current version may be clean, but despite updating the plugin, the flaw may persist because of the infected file in wp-content/upload/wysija/themes/*/*.php.

    Sorry for my bad English.

    Hi there, all of my sites with MailPoet have been hacked. I’m pretty sure at least one of them has the last version, so for now I just delete the plugin.

Viewing 8 replies - 1 through 8 (of 8 total)