我已经应用了两个修补程序 supee-5344和supee-1533,,但我如何检查,或者如何知道我的网站和文件尚未被感染?

提前感谢。

有帮助吗?

解决方案

我也推荐使用 magento shoplift bug tester v1.0 检查您的网站是否易受攻击。(如其他人所述)

我会添加到那个漂亮的诀窍来查找最近修改的文件:

find . -type f \( -iname \*.php  -o -iname \*.js \) -mtime -14 -exec stat -c "%n %y" {} \;
.

上面的命令将在过去两周内找到已修改的所有PHP和JavaScript文件。

(来源:如何查找最近修改的文件

通常,受损站点将有修改的关键文件以捕获信用卡数据和其他敏感信息。

其他提示

您可以在 https://shoplift.byte.nl 中,检查您的网站是否容易受到上面的错误。

您可以直接从以下网站确认您的网站已成功修补。 http://magento.com/security-patch

Enter your store url & change admin path and then click on Test button.
.

以及您可以在应用程序/ etc /文件夹中查看成功修补的列表

有关更多信息,请参阅此帖子 https://magento.stackexchange.com/a/64082/24348

如果您的网站上有任何更改,则无法检查是否有任何更改。我从这里了解到,将整个麦片放入我的git,而不仅仅是非核心文件。

如果您在git中拥有一切,git status会显示所有更改。如果您尚未使用任何版本控制,则是时候更改此操作,并将所有文件再次从Magento新鲜下载原件。

您可以快速检查三件事:

  1. 检查管理员用户列表。看看是否有新记录。我已经看到了超过十几个受损网站,他们都有新用户,最符合使用magent.com和example.com电子邮件地址。请注意,内部黑客可以更改用户密码,安装扩展等。最终他们有其他方法可以进入你的系统,因为它们可以删除那些高度可疑的条目以避免检测。
  2. 新安装的扩展,最明的Magpleyure文件系统扩展。这允许攻击者修改.php文件,并通过它获得完整的系统级访问。与用户一样,一旦系统受到损害,就可能会避免检测到删除此扩展。
  3. 如果使用版本控制,请检查本地代码基本状态。如果Live System已未表示修改文件,则会有理由致力于。
许可以下: CC-BY-SA归因
scroll top