Bonjour,
On a été victime d'une tentative de hack mais Okillerd a détecté aussitôt l'attaque et a désactivé l'accès web.
En cherchant sur le forum de ovh, aucune solution n'est proposée juste des trucs comme votre site a failli être utilisé pour spammer.Problème rencontré : Script flooding mailout
Commande apparente : php.ORIG.5 -c /usr/local/lib/php.ini -d register_globals=1 -d magic_quotes_gpc=1 -d session.use_trans_sid=1 contact.php
Exécutable utilisé : N-A
Ce message de OVH n'indique pas dans quel répertoire se situe le contact.php en question (il y a plusieurs sites/domaines sur ce mutualisé)? De plus, comment peut-on exécuter de telle commande avec un mutualisé ou avec PHP puisque pas d'exécutable utilisé?
Que fait exactement cette commande?
Merci d'avance
Partager