🎁 Offre du moment — SUPER25 : -25 % sur votre abonnement.
star-1
star-2

Antivirus PrestaShop :
scannez et nettoyez votre boutique

Détectez les malwares, le code injecté et les fichiers compromis. PrestaSecure analyse l'intégralité de votre installation : core, modules, thèmes, uploads.

Vous préférez essayer avant ? Voir la démo →

Ce que l'antivirus détecte

Le moteur ne scanne pas comme un antivirus serveur classique. Les signatures et les règles heuristiques sont calibrées pour les menaces qui ciblent PrestaShop : modules tiers, hooks, dossiers d'upload.

Backdoors et webshells

Fichiers PHP cachés dans les modules, les thèmes ou /upload. Une backdoor non détectée laisse l'attaquant revenir après le nettoyage — c'est ce qui rend les ré-infections si fréquentes.

Code injecté et obfusqué

Code base64, eval(), gzinflate(), ROT13, double-encodage. Toutes les techniques classiques pour cacher du PHP malveillant dans vos fichiers, vos JS ou vos templates Smarty.

Skimmers de cartes bancaires

Scripts injectés dans les pages de paiement pour exfiltrer les numéros de carte vers un serveur tiers. Détection côté PHP ET côté JavaScript (le skimmer se cache parfois uniquement dans le front).

Comment fonctionne le scan

Scan en un clic

Lancez l'analyse depuis le back-office PrestaShop ou depuis votre tableau de bord prestasecure.com. Tous les fichiers sont passés en revue : core, modules, thèmes, uploads.

Analyse multi-couches

Plusieurs moteurs combinés : signatures connues, patterns heuristiques, comparaison de checksums, analyse de flux du code (taint analysis).

Rapport classé par sévérité

Chaque menace remonte avec son niveau (critique, haute, moyenne, info), le fichier concerné, la ligne exacte et l'explication. Aucun mur de findings illisible.

Action guidée fichier par fichier

Pour chaque fichier infecté : mise en quarantaine, restauration depuis le core officiel ou suppression. Aucune action automatique sans votre validation.

Analyse de contenu approfondie

Backdoors et webshells

Fichiers PHP cachés dans les modules, les thèmes ou /upload. Une backdoor non détectée laisse l'attaquant revenir après le nettoyage — c'est ce qui rend les ré-infections si fréquentes.

Code injecté et obfusqué

Code base64, eval(), gzinflate(), ROT13, double-encodage. Toutes les techniques classiques pour cacher du PHP malveillant dans vos fichiers, vos JS ou vos templates Smarty.

Skimmers de cartes bancaires

Scripts injectés dans les pages de paiement pour exfiltrer les numéros de carte vers un serveur tiers. Détection côté PHP ET côté JavaScript (le skimmer se cache parfois uniquement dans le front).

Fichiers du core modifiés

Comparaison de chaque fichier avec les checksums officiels PrestaShop. Tout fichier modifié, ajouté ou supprimé est signalé avec un diff ligne par ligne.

Modules vulnérables

Identification des modules avec une CVE connue ou un advisory FriendsOfPresta. La base est synchronisée quotidiennement avec les sources officielles.

Redirections malveillantes

Redirections cachées vers des sites de phishing ou des pages de spam. Analyse des .htaccess, du code PHP et des injections JavaScript.

Analyse du code des modules tiers

Le moteur de taint analysis suit le flux de données depuis l'entrée utilisateur (Tools::getValue, $_GET, $_POST) jusqu'aux fonctions sensibles. Il remonte les vraies vulnérabilités, pas le bruit.

Injection SQL

Paramètres utilisateur qui arrivent dans une requête SQL sans pSQL() ni cast en entier. Le scanner suit le tainting à travers les variables intermédiaires.

Exécution de commandes

Appels à system(), exec(), eval(), passthru() avec des données utilisateur. Même partiellement filtrées, les données restent traquées jusqu'à la fonction sensible.

XSS et injection HTML

Sorties (echo, print) qui affichent des données utilisateur sans htmlspecialchars() ni htmlentities(). Détection dans les contextes attribut, JS et URL.

Inclusion et manipulation de fichiers

LFI/RFI sur include/require avec un chemin contrôlé, lectures/écritures avec un path manipulable, unlink() non sécurisé.

SSRF et XXE

Requêtes serveur (curl, file_get_contents) avec une URL contrôlée, parseurs XML vulnérables aux entités externes.

Upload et désérialisation

Uploads avec un chemin de destination manipulable, unserialize() sur des données non fiables — y compris via le wrapper phar://.

Questions fréquentes

Un antivirus pensé pour PrestaShop

Les boutiques PrestaShop sont des cibles privilégiées : injection de code dans les modules, vol de cartes via skimmers, backdoors planqués dans /upload. Les vecteurs sont nombreux et invisibles à l'œil sans outil dédié.

L'antivirus PrestaSecure est développé pour les menaces qui ciblent l'écosystème PrestaShop. Il connaît la structure d'une installation (core, modules, thèmes, overrides) et sait distinguer un fichier légitime d'un fichier compromis — y compris quand un module officiel est modifié pour cacher une backdoor.

Avec la vérification d'intégrité par checksums, la détection des CVE modules et l'analyse heuristique du code, vous avez une couverture qui dépasse largement ce qu'un antivirus serveur générique peut faire sur PrestaShop.

Protégez votre boutique aujourd'hui

Installation en 2 minutes. Satisfait ou remboursé 14 jours.