Sécurité PrestaShop : comment détecter un hack avant qu’il ne soit trop tard ?
PrestaShop est un CMS e-commerce puissant et flexible, mais aussi une cible privilégiée pour les attaques. Entre les modules vulnérables, les thèmes obsolètes et les accès trop permissifs, il suffit d’une faille pour se retrouver avec un PrestaShop piraté : redirections vers des sites douteux, envoi de spam, backdoor cachée dans un fichier .php, etc.
En tant qu’agence web PrestaShop, nous passons une bonne partie de notre temps à :
- nettoyer des boutiques compromises,
- remonter l’origine d’un hack PrestaShop,
- mettre en place des outils de sécurité et de développement sur mesure pour éviter que cela ne se reproduise.
C’est dans ce contexte que nous avons développé un script de scan dédié à PrestaShop, pensé pour détecter le code malveillant directement dans les fichiers de votre boutique.
Pourquoi la sécurité PrestaShop n’est plus une option
Un hack PrestaShop n’est jamais “juste” un bug technique :
- il peut mettre vos données clients en danger ;
- il détruit la confiance dans votre marque ;
- il peut provoquer des alertes “site dangereux” et impacter votre SEO ;
- il immobilise votre équipe et votre prestataire en mode urgence.
Le problème, c’est que la plupart des attaques laissent des traces discrètes dans les fichiers :
un eval(base64_decode(…)) caché en bas d’un fichier, un webshell renommé, un file_get_contents() qui pointe vers un domaine douteux, un vieux phpunit oublié dans un module…
Ce genre de choses ne se voit pas dans le back-office. Il faut scanner les fichiers PrestaShop en profondeur.
Un script de scan dédié à PrestaShop
Pour gagner du temps lors des audits et des nettoyages de PrestaShop piraté, nous avons créé un script PHP autonome, à déposer à la racine de la boutique. L’objectif est simple : analyser automatiquement les principaux répertoires du CMS PrestaShop et remonter tout ce qui ressemble à du code malveillant.
Vous pouvez nous demander le script via le formulaire de contact
Scan ciblé des fichiers sensibles
Le script analyse en priorité les fichiers qui intéressent les attaquants :
- .php (backdoors, webshells, injections),
- .tpl (templates PrestaShop, injections de script),
- .js (scripts malveillants côté front),
- .html / .xml (redirections ou scripts intégrés).
Il parcourt les dossiers clés de PrestaShop : classes, controllers, override, config, modules, themes, etc. Dès qu’un motif dangereux est repéré, le fichier est ajouté à la liste des éléments suspects.
Interface claire pour les résultats
Pas besoin de ligne de commande : le script affiche une interface claire avec, par exemple :
- la version de PrestaShop détectée ;
- la version de PHP ;
- le nombre total de fichiers scannés ;
- la liste des fichiers suspects avec : chemin complet, type de motif détecté et extrait du code concerné.
Chaque fichier suspect peut être examiné avec son contexte, ce qui facilite l’analyse pour un admin technique, un développeur ou une agence web PrestaShop chargée du nettoyage.
Détection avancée de webshells et de code obfusqué
Le cœur du script repose sur une série de motifs (regex) ciblant les schémas que l’on rencontre très souvent sur un PrestaShop piraté :
- fonctions d’exécution à distance : eval, shell_exec, system, exec, etc. ;
- combinaisons avec base64_decode, gzinflate, str_rot13… (obfuscation simple) ;
- usage suspect de $_GET, $_POST, $_REQUEST, $_COOKIE dans des contextes critiques ;
- appels vers des URLs externes pour importer du code distant ;
- présence de webshells connus ou de fichiers de test laissés en production.
- détection des web skinner (fausse interface de paiement carte bleue)
Résultat : le script aide à repérer à la fois des backdoors génériques très répandues sur les serveurs web et des structures de code typiques d’un hack PrestaShop.
Que faire si votre PrestaShop est piraté ?
Si votre CMS PrestaShop est déjà compromis, voici une approche pragmatique.
1. Mettre en place un point de sauvegarde
Avant toute chose, sauvegardez la boutique (fichiers + base de données). On ne nettoie jamais un site sans filet de sécurité.
2. Lancer le script de scan
Déposez le script à la racine, exécutez-le depuis le navigateur et listez tous les fichiers suspects remontés.

3. Analyser les résultats
Tous les fichiers signalés ne sont pas forcément malveillants. Il peut y avoir des faux positifs, d’où l’importance d’un minimum de compétences en développement PHP / PrestaShop pour faire le tri.

4. Nettoyer et mettre à jour
Supprimez ou corrigez les fichiers réellement compromis, mettez à jour PrestaShop, vos modules et votre thème, régénérez les mots de passe (FTP, back-office, base de données).
5. Renforcer la sécurité
Mettez en place un WAF (Firewall Prestashop), limitez les accès, durcissez les permissions, planifiez des scans réguliers et surveillez vos logs. La sécurité ne doit pas se limiter à la gestion de crises.
6 – Petits conseils
- Lancer scan.php tous les jours
- Faire des sauvegardes et les isoler dans un autre environnement
- Durcir le
.htaccess - Changer les mots de passe du serveur, FTP, SSH et de tous les comptes PrestaShop
- Mettre un 2FA sur le back-office ou un module de Fingerprint (https://www.phenixinfo.fr/securiser-son-back-office-prestashop-avant-le-hack-presentation-du-module-phenix-admin-fingerprint/)
- Changer l’URL du back-office
- Lecture des logs toutes les heures en cas de hack
- Blocage des pays à risque (Russie, Chine, etc.)
- Blocage des IP dangereuses via notre module → https://addons.prestashop.com/fr/securite-access/96375-smallguard-lite-filtrage-des-ip-malveillantes-robot.html
Intégrer ce type d’outil dans votre stratégie de sécurité
Ce script n’est pas une baguette magique, mais un excellent point de départ pour une stratégie de sécurité PrestaShop plus globale :
- audit régulier du code et des fichiers sensibles ;
- tri dans les modules installés (ne garder que l’utile) ;
- surveillance des connexions et des comportements anormaux ;
- procédure claire en cas de PrestaShop piraté.
Pourquoi travailler avec une agence web PrestaShop ?
- comprendre la structure de votre boutique (core, overrides, modules, thème) ;
- identifier les failles potentielles (code, serveur, accès, extensions) ;
- mettre en place des outils adaptés, comme ce script de scan ;
- intervenir rapidement en cas de hack PrestaShop ;
- vous accompagner dans la durée avec maintenance et veille.
Une agence web PrestaShop ne se contente pas d’installer des modules et de changer des couleurs. Sur la partie sécurité et développement, son rôle est de sécurisée votre Prestashop !
L’objectif : vous laisser concentré sur vos ventes, pendant que la partie technique de votre CMS est sécurisée.
Conclusion : faire de la sécurité un réflexe, pas un pompier
La sécurité PrestaShop ne devrait pas être un sujet que l’on découvre le jour où l’on subit un hack PrestaShop.
Mettre en place un script de scan dédié, développé spécifiquement pour ce CMS, c’est :
- gagner du temps lors des audits ;
- détecter plus vite des signes d’intrusion ;
- offrir à votre équipe et à votre agence un outil clair pour investiguer.
Notre conviction est simple : un bon développement PrestaShop s’accompagne toujours d’une vraie réflexion sur la sécurité. Mieux vaut prévenir aujourd’hui que recoller les morceaux demain sur un PrestaShop piraté.




