NASZA OFERTA
co robimy ?
Od momentu założenia w 2004 roku, rozwija się bardzo dynamicznie. Dzięki ciągłemu rozszerzaniu świadczonych przez nas usług, stale powiększamy grupę zadowolonych klientów. To co przekonało naszych klientów to nasza elastyczność i uwzględnianie ich indywidualnych potrzeb.
PORTFOLIO
Nasze prace
.htaccess w każdym folderze stronyJeśli Twoja strona nie ładuje się, a dostęp do /wp-admin jest zablokowany, możliwe, że została zaatakowana przez złośliwy skrypt, który rozprzestrzenił .htaccess w każdym folderze WordPressa, blokując wykonywanie skryptów PHP. W rezultacie witryna przestaje działać, a problem nie ustępuje po prostym usunięciu .htaccess.
.htaccessZainfekowany plik .htaccess zawiera zazwyczaj regułę, która blokuje dostęp do wszystkich plików .php, co jest krytyczne dla działania WordPressa. Przykładowy fragment kodu, który może wystąpić w takim .htaccess, wygląda następująco:
<FilesMatch "\.(php|php7|phtml|suspected)$">
Deny from all
</FilesMatch>.htaccess z WordPressaindex.php, wp-config.php, pliki z katalogów /wp-admin i /wp-includes)./wp-content/themes) oraz wtyczek (/wp-content/plugins), ponieważ infekcja często rozprzestrzenia się poprzez modyfikacje tych plików. Wgraj ich czyste wersje z repozytorium WordPress..htaccess w każdym folderze.htaccess (w analizowanym przypadku było ich ponad 4100), ręczne usuwanie może być czasochłonne. Aby przyspieszyć proces:.htaccess w folderach WordPressa:find /ścieżka/do/wordpress -name ".htaccess" -exec rm -f {} \;.htaccess, wróć do głównego katalogu WordPressa i utwórz czysty plik .htaccess, aby przywrócić domyślne ustawienia..htaccess.htaccess stwórz nowy, podstawowy plik .htaccess w głównym katalogu WordPressa. Możesz użyć poniższego przykładu dla WordPressa:# BEGIN WordPress
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
RewriteRule ^index\.php$ - [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
</IfModule>
# END WordPress5. Weryfikacja Po wykonaniu powyższych kroków sprawdź działanie strony. Upewnij się, że dostęp do /wp-admin działa prawidłowo i że wszystkie funkcje witryny działają poprawnie.
Aby uniknąć ponownej infekcji, zainstaluj wtyczki zabezpieczające, takie jak Wordfence, które monitorują zmiany w plikach i ostrzegają przed nietypowymi modyfikacjami .htaccess. Warto także ograniczyć dostęp do /wp-admin oraz /wp-includes za pomocą ustawień serwera lub dodatkowych reguł w .htaccess.

W pierwszym kroku powinniśmy wyczyścić zainfekowane pliki – możemy to zrobić zastępując je nowymi z czystej instalacji. W kolejnym wyczyścić wszystkie htaccess które się dodały do każdego folderu.
W analizowanym przez nasz przypadku było ponad 4100 plików – ręczne usuwanie zajęło by sporo czasu dobrze to zautomatyzować komendami powłoki.
Jeśli potrzebujecie Państwo pomocy przy usunięciu wirusa wordpress zapraszamy do kontaktu.


Otrzymaliśmy zlecenie, które polegało na aktualizacji PrestaShop z bardzo starej wersji 1.5 do najnowszej wersji (aktualnie 8.3). Z uwagi na ograniczony budżet, zaczęliśmy analizować, jak najtańszym kosztem wykonać to zlecenie. Sprawę ułatwiał fakt, że wcześniej PrestaShop służył do składania zamówień tylko autoryzowanym i w dedykowany sposób zweryfikowanym dystrybutorom. W 2012 roku, kiedy sklep był realizowany, wdrożono kilka dedykowanych rozwiązań, które były niezbędne do jego funkcjonowania. Rynek się zmienił, klient potrzebował nowych rozwiązań. Z innych chciał zrezygnować, i okazało się, że funkcjonalność domyślnej PrestaShop odpowiada praktycznie w 100% potrzebom klienta.
Klient nie był wymagający, jeśli chodzi o grafikę, więc zapadła decyzja, że po aktualizacji skorzystamy z gotowego szablonu ze strony PrestaShop.

Głównym zadaniem była migracja produktów – około 4 tysiące pozycji. Produkty można przenieść na kilka sposobów:
Skorzystaliśmy z ostatniej metody, mając na uwadze, że aktualizacja PrestaShop z wersji 1.5 do 8.x na pewno nie uda się w jednym kroku, chociażby ze względu na niezgodność wersji PHP dla tych wersji. PrestaShop 1.5 jest kompatybilny z PHP 5.6, natomiast PrestaShop 8.x działa od PHP 7.4. Aktualizację przeprowadziliśmy w 3 krokach, podnosząc każdorazowo wersję PHP, tj. najpierw do 1.6, następnie do 1.7, kończąc na 8.x. W każdym kroku podnosiliśmy wersję PHP w zależności od wersji PrestaShop, z jaką pracowaliśmy, tak aby wersja PrestaShop pokrywała się z zgodnością PHP.
Warto zwrócić uwagę na wersję PHP przed aktualizacją sklepu internetowego PrestaShop i przemyśleć, jak to zrobić, szczególnie jeśli używamy modułu do aktualizacji „1-click upgrade”. Błąd wystąpi na 100% jeśli mamy np. wersję 1.7.4, która pracuje na PHP 5.6, i będziemy ją aktualizować do wersji PrestaShop 8.x, która wymaga minimum PHP 7.2. Moduł 1-click upgrade nie sprawdza kompatybilności wersji PHP, aktualizacja się zacznie i zakończy błędem.
Po aktualizacji PrestaShop pozostało przetestowanie, poprawienie formularzy rejestracji, instalacja nowego szablonu i aktualizacja miniaturek. I sklep PrestaShop gotowy.
W przypadku samodzielnej próby aktualizacji PrestaShop, obowiązkowo musimy wykonać i zabezpieczyć kopię bezpieczeństwa – zarówno plików, jak i bazy danych, aby w każdej chwili mieć możliwość odzyskania danych. Sama aktualizacja PrestaShop powinna być przeprowadzana w środowisku testowym, a nie produkcyjnym!
Zapraszamy do skorzystania z naszej oferty. Poza aktualizacjami wykonujemy bieżącą obsługę oraz budowę sklepów od podstaw. Migrujemy też sklepy do PrestaShop z innych silników. Jeśli chcieliby Państwo poczytać więcej na temat PrestaShop, zapraszamy do zapoznania się z cennikiem PrestaShop oraz instrukcją obsługi.
Warto aktualizować PrestaShop, ponieważ dzięki aktualizacjom mamy pewność, że nasz sklep jest bezpieczny.
Jeśli trafiłeś na tę stronę, to prawdopodobnie Twoja witryna WordPress została zaatakowana przez wirusa i wykazuje objawy infekcji, takie jak:
wp-config.php, .htaccess lub skrypty w katalogach /wp-content zostały zmodyfikowane.Jeśli zauważyłeś którykolwiek z tych objawów, Twoja strona może być zainfekowana. Przejdź dalej, aby dowiedzieć się, jak usunąć wirusa i przywrócić bezpieczeństwo.
Dziwne treści w wynikach Google, spowolnienie działania strony, a może podejrzane pliki na serwerze? Twoja strona oparta na WordPress może być zainfekowana przez wirusa. Nasza oferta obejmuje kompleksowe usuwanie wszelkich typów infekcji na WordPressie oraz zabezpieczanie strony przed przyszłymi zagrożeniami.
Jeśli zauważyłeś którykolwiek z poniższych objawów, działaj szybko. Wirusy i złośliwe oprogramowanie mogą spowodować blokadę strony przez Google, utratę danych, a nawet całkowite zniszczenie plików i uszkodzenie bazy danych. W naszym poradniku dowiesz się, jak rozpoznać zagrożenia, usunąć infekcję i przywrócić bezpieczeństwo na stronie.
| Nazwa infekcji | Opis | Skutki infekcji | Lokalizacja infekcji |
|---|---|---|---|
| .htaccess Redirect Hack | Modyfikuje plik .htaccess, dodając przekierowania na zewnętrzne strony | Przekierowania odwiedzających na niechciane strony | Plik .htaccess w głównym katalogu i podkatalogach |
| .htaccess Execution Block | Generuje .htaccess w wielu katalogach, blokując wykonywanie PHP | Blokada działania strony, brak dostępu do /wp-admin | .htaccess w wielu katalogach strony |
| Pharma Hack | Wstrzykuje treści reklamowe dotyczące leków | Wyświetlanie reklam farmaceutycznych, spadek pozycji SEO | Baza danych, pliki .php w /wp-content |
| SEO Spam | Dodaje ukryte linki SEO lub spamowe treści na stronie | Spadek pozycji w Google, możliwość kary za spam | Pliki WordPress, baza danych, wp-config.php |
| Backdoor (PHP Shell) | Tworzy ukryty dostęp, umożliwiając ponowną infekcję po usunięciu kodu | Powtarzające się infekcje, możliwość zdalnego dostępu | /wp-content/uploads/, inne katalogi zasobów |
| Database Injection Malware | Kod infekujący bazę danych MySQL, wstrzykując złośliwe treści | Niestabilność strony, wyświetlanie treści zewnętrznych | Tabele MySQL (wp-options, wp-posts) |
| WordPress Redirect Hack | Modyfikuje wp-config.php lub .htaccess w celu przekierowania użytkowników | Przekierowania na zewnętrzne, szkodliwe strony | wp-config.php, .htaccess |
| Eval Base64 Injection | Kod złośliwy używający eval i base64_decode do ukrycia skryptu | Ukryty złośliwy kod, który pobiera i wykonuje inne skrypty | Pliki PHP (np. wp-config.php, index.php) |
| Malicious Plugin Injection | Instalacja złośliwych wtyczek, które zawierają szkodliwy kod | Dodanie backdoora, wyświetlanie reklam, kradzież danych | /wp-content/plugins/ |
| Admin Account Creation Malware | Złośliwy kod w functions.php tworzący konto administratora | Tworzenie nowego konta administratora, co daje pełny dostęp atakującemu | Plik functions.php, inne pliki motywów lub wtyczek |
| Brute Force Attack | Próba złamania hasła administratora przez odgadywanie | Możliwość uzyskania nieautoryzowanego dostępu | Formularz logowania (/wp-login.php) |
| Cross-Site Scripting (XSS) | Wstrzyknięcie kodu JavaScript przez formularze lub komentarze | Wyświetlanie nieautoryzowanych treści, możliwość kradzieży danych | Formularze kontaktowe, sekcja komentarzy |
| File Inclusion Malware | Wykorzystuje luki w PHP do wczytania zewnętrznego pliku | Wykonanie złośliwego kodu na serwerze | wp-config.php, inne pliki PHP |
| XML-RPC Attack | Wykorzystuje XML-RPC do wykonywania zdalnych poleceń na WordPressie | Spowolnienie strony, możliwość włamania | xmlrpc.php |
| Spam Comment Injection | Automatyczne dodawanie komentarzy zawierających linki do stron zewnętrznych | Wyświetlanie spamu w komentarzach, negatywny wpływ na SEO | Sekcja komentarzy (/wp-comments-post.php) |
| Phishing Page Injection | Tworzy strony podszywające się pod legalne strony w celu wyłudzenia danych | Zbieranie danych logowania i osobowych od odwiedzających | Nowo dodane strony lub wpisy w WordPressie |
| SQL Injection | Wstrzyknięcie złośliwego kodu SQL do zapytań | Kradzież danych z bazy, możliwość utworzenia kont administratora | Formularze logowania i wyszukiwania |
| Malicious JavaScript Injection | Kod JavaScript wstrzykiwany na stronę, który może przekierowywać lub wyświetlać złośliwe treści | Przekierowania, wyświetlanie niechcianych reklam, phishing | Wpisy i strony WordPress, pliki motywów |
Uwaga: Pamiętaj, że wirusy i złośliwe oprogramowanie stale ewoluują, dlatego warto stale monitorować i aktualizować zabezpieczenia strony.
Zainfekowana strona WordPress może wykazywać różne oznaki:


Przykład strony, która została zainfekowana — widoczne na obrazku chińskie znaki w zaindeksowanych wynikach Google to wyraźny sygnał, że witryna padła ofiarą ataku hakerskiego. Tego rodzaju incydenty mogą prowadzić do poważnych problemów, takich jak utrata ruchu, obniżenie pozycji w wyszukiwarce czy nawet całkowita blokada strony przez Google. W dalszej części artykułu dowiesz się, jak skutecznie usunąć wirusy z WordPressa i zabezpieczyć swoją witrynę przed kolejnymi atakami.
Usunięcie wirusa z WordPressa wymaga odpowiedniej diagnozy, aby określić typ infekcji oraz zainfekowane pliki i lokalizacje. Poniżej przedstawiamy ogólny przewodnik krok po kroku, jak przeprowadzić proces oczyszczania złośliwego oprogramowania z WordPressa.
Ważne: Wszystkie działania wykonujesz na własną odpowiedzialność. Przed rozpoczęciem procesu usuń wirusa upewnij się, że masz kopię zapasową wszystkich plików strony oraz bazy danych. Jeśli nie masz doświadczenia lub czujesz się niepewnie, rozważ kontakt z profesjonalistą, który zapewni bezpieczne przeprowadzenie procesu oczyszczania.
Krok 1: Diagnoza infekcji
Zanim zaczniesz usuwać wirusa, zdiagnozuj, z jakim typem infekcji masz do czynienia. Pomoże to określić, które pliki są zainfekowane oraz jakie kroki są potrzebne do ich usunięcia. Do typowych objawów infekcji należą:
- Przekierowania użytkowników na zewnętrzne strony,
- Ukryte linki SEO lub niechciane treści na stronie,
- Spowolnione działanie strony,
- Nietypowe pliki na serwerze, np.
.phpw katalogu/uploads/,- Blokady dostępu do
/wp-adminlub innych sekcji strony.Do wstępnej diagnozy warto użyć wtyczek, takich jak Wordfence, Sucuri lub MalCare, które przeprowadzą skan plików i wskażą potencjalne zagrożenia.
Krok 2: Usunięcie wirusa z WordPress – Ogólny proces krok po kroku
- Kopia zapasowa strony
Upewnij się, że masz aktualną kopię zapasową plików strony oraz bazy danych. Proces tworzenia kopii zapasowej znajdziesz w panelu hostingowym lub w dedykowanej wtyczce, np. UpdraftPlus.- Przegląd i czyszczenie plików WordPressa przez FTP
Zaloguj się na serwer przez FTP i przejrzyj strukturę plików. Skup się na następujących katalogach:
/wp-content/themes/– usuń zainfekowane pliki motywów lub zastąp je oryginalnymi wersjami./wp-content/plugins/– wgraj na nowo czyste wersje wtyczek z oficjalnego repozytorium WordPress./wp-content/uploads/– usuń wszelkie pliki.php,.phtmllub inne nietypowe pliki, które nie są grafikami.- Czyszczenie głównych plików WordPressa
Przeanalizuj plikiwp-config.php,index.php, oraz.htaccess. Usuń wszelkie podejrzane fragmenty kodu, takie jakbase64_decode,eval,system,exec, czy inne nietypowe funkcje PHP, które mogą wskazywać na infekcję.- Skanowanie i weryfikacja bazy danych
Przejrzyj tabele bazy danych, szczególniewp-options,wp-postsiwp-users, pod kątem nietypowych wpisów lub ukrytych treści, takich jak linki spamowe czy złośliwe skrypty. Możesz to zrobić za pomocą phpMyAdmin lub narzędzi diagnostycznych dostępnych w panelu hostingowym.- Przywrócenie oryginalnych plików WordPressa
Zastąp podstawowe pliki WordPressa (np.wp-admin,wp-includes,index.php) czystymi wersjami pobranymi z oficjalnej strony WordPress.org. Upewnij się, że wszystkie pliki systemowe są w swoich oryginalnych wersjach.- Skanowanie po oczyszczeniu
Po usunięciu podejrzanych plików i kodu przeprowadź kolejne skanowanie za pomocą narzędzi antywirusowych dla WordPressa, aby upewnić się, że wszystkie elementy strony są już bezpieczne i że infekcja nie powraca.- Test działania strony
Sprawdź, czy strona działa poprawnie, czy wszystkie funkcje działają, a żadne niepożądane przekierowania ani komunikaty nie są widoczne. W razie problemów z funkcjonalnością lub wyglądem, przywróć kopię zapasową lub skontaktuj się ze specjalistą.
Aby zminimalizować ryzyko przyszłych infekcji, zalecamy:
- Regularną aktualizację WordPressa, motywów oraz wtyczek.
- Usuwanie zbędnych motywów i wtyczek.
- Korzystanie z silnych haseł oraz włączanie uwierzytelniania dwuskładnikowego.
- Regularne wykonywanie kopii zapasowych plików oraz bazy danych.
Jeżeli chcesz, aby Twoja strona była stale monitorowana i chroniona, skontaktuj się z nami w celu konfiguracji rozwiązań zabezpieczających dostosowanych do Twoich potrzeb.
W dniu 22 lipca 2022 na oficjalnej stronie PrestaShop pojawił się wpis o wykryciu luki (wirusa) w zabezpieczeniu, która umożliwia niepowołanej osobie na wykonanie dowolnego skryptu na serwerze.
Z podanych informacji wynika, że problem dotyczy sklepów w wersji 1.6.0.10 lub nowszych do wersji 1.7.8.2 – która już nie jest podatna na ataki.
Ze sposobem opisu działania ataku można zagłębić na stronie PrestaShop. Na chwilę obecną nie ma poprawki – w celu zabezpieczenia należy usunąć z pliku config/smarty.config.inc.php
fragment kodu:
if (Configuration::get('PS_SMARTY_CACHING_TYPE') == 'mysql') {
include _PS_CLASS_DIR_.'Smarty/SmartyCacheResourceMysql.php';
$smarty->caching_type = 'mysql';
}Jeśli zostałeś zaatakowany problem jest bardziej złożony trzeba przejrzeć pliki skryptu PrestaShop.
Proponujemy pobranie instalacji PrestaShop w wersji jaka jest zainstalowana i porównanie plików.
W przypadku który analizowaliśmy dla PrestaShop 1.6 niestety wszystkie pliki miały zmodyfikowany czas utworzenia/edycji (na pierwszy rzut oka nie było widać które pliki zostały zmodyfikowane).
Po przeanalizowaniu plików znaleźliśmy kilka zmodyfikowanych.
– w katalogu tools/smarty/sysplugins
smarty_internal_templatebase.php


– w katalogu classes/controller/
Controller.php
FrontController.php
ModuleFrontController.php
Po wyczyszczeniu wszystkich plików, należy zmienić hasło do bazy oraz użytkownika/użytkowników sklepu.
Osoby które nie są w stanie poradzić sobie z usunięciem wirusa zapraszamy na stronę cennik PrestaShop i kontaktu z nami chętnie zajmiemy się rozwiązaniem problemu.


Strona pokazuje rozwiązanie dla sklepów które używają AJAX-a dla przełączania między stronami żeby zobaczyć kolejne produkty w danej kategorii produktów. W przypadku przełączania z poziomu menu paginacji zaznaczonej strzałką na obrazku jeden i dwa. Produkty są poprawnie przeładowywane zarówno jeśli przechodzimy do kolejnych podstron – działa również jeśli się cofamy używając tego samego menu. Jeżeli użyjemy klawisza „wstecz” z przeglądarki internetowej widzimy, że kolor podświetlenia paginacji się zmienia natomiast produkty pozostają z ostatnio oglądanej strony.
Do rozwiązania problemu należy dodać JavaScript do pliku pagination.tpl który znajduje się w naszym szablonie strony PrestaShop w katalogu _partials:
<script>
window.addEventListener('popstate', function (event) { location.reload(); });
</script>cennik PrestaShop