Les chercheurs en sécurité de Sansec viennent de publier une alerte : plus de 200 boutiques PrestaShop sont actuellement vulnérables à une prise de contrôle totale via un simple dossier oublié. Le pire ? La correction prend 2 minutes. Mais si vous ne faites rien, un attaquant peut devenir administrateur de votre boutique, voler les données de vos clients et installer des backdoors sur votre serveur.
Voici ce qu'il faut savoir et comment vous protéger.
Quelle est cette faille ?
Quand vous installez PrestaShop, un dossier /install/ (ou /install-dev/ sur les versions de développement) est créé sur votre serveur. Ce dossier contient l'assistant d'installation : connexion à la base de données, création du compte administrateur, configuration du site.
En théorie, vous devez supprimer ce dossier après l'installation. En pratique, beaucoup de marchands ne le font pas. Et PrestaShop ne le supprime pas toujours automatiquement.
Résultat : n'importe qui peut accéder à votre-boutique.com/install/ et relancer l'installation.
Ce qu'un attaquant peut faire
L'exploitation est redoutablement simple :
- Réécrire la configuration de la base de données — L'installateur accepte des paramètres comme
dbServer,dbName,dbLogin,dbPassword. L'attaquant redirige votre boutique vers sa propre base de données. - Créer un compte administrateur — En relançant l'étape d'installation (paramètre
?step=process), l'attaquant crée un compte admin avec ses propres identifiants. - Exécuter du code sur votre serveur — Une fois admin, il uploade un module malveillant. PrestaShop utilise
eval()sur les fichiers d'override lors de l'installation d'un module, ce qui permet l'exécution de code arbitraire. - Installer des backdoors — Portes dérobées, webshells, scripts de vol de données bancaires... L'attaquant a un accès total et permanent.
Qui est concerné ?
Vous êtes potentiellement vulnérable si :
- Vous avez installé PrestaShop manuellement (pas via un installateur automatique de votre hébergeur)
- Vous n'avez jamais vérifié si le dossier
/install/ou/install-dev/existe encore sur votre serveur - Vous avez fait une migration ou une mise à jour qui a pu recréer le dossier d'installation
- Vous utilisez une version de développement avec le dossier
/install-dev/encore présent - Votre hébergeur a restauré un backup qui contenait le dossier d'installation
Comment vérifier si vous êtes vulnérable (30 secondes)
Ouvrez votre navigateur et tapez :
https://votre-boutique.com/install/
https://votre-boutique.com/install-dev/
Si vous voyez l'assistant d'installation PrestaShop ou n'importe quel contenu autre qu'une erreur 404 : vous êtes vulnérable. Agissez immédiatement.
Si vous obtenez une page 404 ou une erreur "Not Found" : le dossier n'est pas accessible. Mais vérifiez quand même via FTP que le dossier n'existe pas du tout sur le serveur (il pourrait être protégé par .htaccess mais toujours présent).
Comment corriger le problème
1. Supprimer les dossiers d'installation
Connectez-vous à votre serveur via FTP (FileZilla, WinSCP) ou SSH et supprimez :
rm -rf /chemin/vers/votre-boutique/install/
rm -rf /chemin/vers/votre-boutique/install-dev/
C'est la correction principale. Sans le dossier, l'attaque est impossible.
2. Désactiver le mode debug
Vérifiez que le mode debug est désactivé en production. Dans le fichier config/defines.inc.php :
define('_PS_MODE_DEV_', false);
Le mode debug expose des informations techniques qui facilitent les attaques.
3. Vérifier qu'aucun admin inconnu n'a été créé
Dans votre back-office, allez dans Paramètres avancés > Équipe > Employés. Si vous voyez un compte que vous ne reconnaissez pas : votre boutique a peut-être déjà été compromise. Supprimez le compte immédiatement et faites un audit de sécurité complet.
4. Scanner votre boutique
Même après suppression du dossier, si celui-ci était accessible depuis un moment, un attaquant a pu déjà agir. Recherchez :
- Des fichiers PHP inconnus dans
/modules/,/override/,/upload/,/img/ - Des modifications récentes sur des fichiers core (vérifiez les dates de modification)
- Des comptes admin que vous n'avez pas créés
- Des redirections suspectes (testez votre boutique depuis Google en mode incognito)
Vous n'y arrivez pas ? On s'en occupe.
Si vous n'êtes pas à l'aise avec FTP, SSH ou le scan de fichiers, ne prenez pas de risque. Nos experts PrestaShop interviennent en quelques minutes :
- Vérification complète de votre serveur (dossiers exposés, fichiers suspects, comptes admin)
- Suppression sécurisée des dossiers d'installation et de tout code malveillant
- Scan anti-malware de l'ensemble de votre boutique
- Rapport détaillé de ce qui a été trouvé et corrigé
- Sécurisation préventive pour éviter que ça se reproduise
Pour aller plus loin : auditez la sécurité de votre PrestaShop
Cette faille n'est qu'une parmi des dizaines qui peuvent toucher votre boutique. Modules obsolètes, fichiers modifiés, permissions trop ouvertes, mots de passe faibles... Un audit de sécurité complet identifie toutes les vulnérabilités avant qu'un attaquant ne le fasse.
Questions fréquentes
Pour aller plus loin
Vous avez le même problème ?
Décrivez votre problème, notre équipe vous répond en moins de 10 minutes avec un diagnostic gratuit.
Obtenir un diagnostic gratuit