Beberapa hari sebelum situs komunitas Magento edisi 1.8.1 saya diretas, karena kami terlambat menerapkan tambalan . kami menemukan beberapa file diubah yaitu
- index.php [peretas menambahkan beberapa kode]
- get.php
- js / index.php
- js / lib / ccard.js
- lib / Varien / Autoload.php
Dan mereka juga memasang modul yang disebut sistem file Magpleasure
Tetapi setelah menerapkan tambalan, dan menghapus semua hal yang ditambahkan peretas dalam masalah aplikasi kita tidak terpecahkan.
peretas akhirnya mengubah 3 file
- get.php
- js / index.php
- js / lib / ccard.js
Adakah yang hilang dari kita?
Bagaimana mencegahnya dengan menyerang file kita?
Apakah tambalan berfungsi atau tidak? Bagaimana saya harus memeriksanya?
magento-1.8
patches
security
Charlie
sumber
sumber
Jawaban:
Sepertinya pengaturan Magento Anda masih terganggu di beberapa titik sehingga Anda harus hati-hati memeriksa pengaturan Magento + Webserver.
Anda tidak dapat mempercayai instalasi Anda jika itu dikompromikan. Cara terbaik untuk pergi adalah pengaturan baru & bersih semua file pada host baru dengan cadangan terbaru sebelum Anda berbelanja dikompromikan.
Jika ini tidak memungkinkan karena berbagai alasan, Anda dapat memeriksa / melakukan hal-hal yang berkaitan dengan masalah ini:
Hapus semua file yang diubah / diretas yang terdeteksi plus ekstensi yang diinstal
Bahkan lebih baik: Lakukan checkout bersih (git) dari sistem pengembangan Anda dengan versi terbaru. Ini akan menjadi yang paling aman kecuali jika sistem dev / staging Anda belum dikompromikan (yang tidak demikian halnya jika Anda mengembangkan secara lokal atau dalam lingkungan yang dilindungi).
Hapus akun admin backend yang dibuat
Khusus untuk SUPEE-5344, juga akan ada akun admin yang dibuat di backend. Hapus semua akun admin baru / tidak perlu.
Rencana cadangan
Bergantung pada rencana dan strategi cadangan Anda, Anda mungkin bisa memikirkan untuk mengembalikan database lengkap Anda.
Periksa izin file / folder
Apakah Anda memeriksa izin file / folder Anda? Tidak perlu menjalankan semuanya dengan 777 atau sebagai pengguna root. Tergantung pada konfigurasi server Anda 400/500 bisa cukup. Lihat dokumentasi di sini.
Periksa log server
Periksa log akses / kesalahan server web Anda untuk melacak situs yang diakses dan URL yang mencurigakan. Mungkin Anda menemukan IP yang mencurigakan untuk diblokir di tingkat firewall.
sumber
Kurasa ini biasa saja. Tambalan muncul setelah tim keamanan Magento menemukan kerentanan atau seseorang melaporkannya kepada mereka. Tetapi sampai saat itu toko-toko Magento tetap menjadi taman bermain para peretas.
Beberapa file untuk memeriksa yang mungkin telah dimodifikasi juga:
app / code / core / Mage / XmlConnect / Block / Checkout / Pembayaran / Metode / Ccsave.php
app / code / core / Mage / Pelanggan / pengendali / AccountController.php
app / code / core / Mage / Pembayaran / Model / Metode / Cc.php
app / code / core / Mage / Checkout / Model / Jenis / Onepage.php
Juga, perintah berikut berguna untuk menemukan malware / backdoors / shell setelah Anda SSH di server Anda:
Saya mengambil info di atas dari https://www.getastra.com/blog/911/how-to-remove-fix-magento-opencart-credit-card-malware-hack/
Mungkin bermanfaat untuk memeriksa secara langsung.
sumber