如何检查网站是否被Supee-5344和Supee-1533感染
-
12-12-2019 - |
题
我已经应用了两个修补程序 supee-5344和supee-1533,,但我如何检查,或者如何知道我的网站和文件尚未被感染?
提前感谢。
解决方案
我也推荐使用 magento shoplift bug tester v1.0 检查您的网站是否易受攻击。(如其他人所述)
我会添加到那个漂亮的诀窍来查找最近修改的文件:
find . -type f \( -iname \*.php -o -iname \*.js \) -mtime -14 -exec stat -c "%n %y" {} \;
.
上面的命令将在过去两周内找到已修改的所有PHP和JavaScript文件。
(来源:如何查找最近修改的文件)
通常,受损站点将有修改的关键文件以捕获信用卡数据和其他敏感信息。
其他提示
您可以在 https://shoplift.byte.nl 中,检查您的网站是否容易受到上面的错误。
您可以直接从以下网站确认您的网站已成功修补。 http://magento.com/security-patch
Enter your store url & change admin path and then click on Test button.
.
以及您可以在应用程序/ etc /文件夹中查看成功修补的列表
有关更多信息,请参阅此帖子 https://magento.stackexchange.com/a/64082/24348
如果您的网站上有任何更改,则无法检查是否有任何更改。我从这里了解到,将整个麦片放入我的git,而不仅仅是非核心文件。
如果您在git中拥有一切,git status
会显示所有更改。如果您尚未使用任何版本控制,则是时候更改此操作,并将所有文件再次从Magento新鲜下载原件。
您可以快速检查三件事:
- 检查管理员用户列表。看看是否有新记录。我已经看到了超过十几个受损网站,他们都有新用户,最符合使用magent.com和example.com电子邮件地址。请注意,内部黑客可以更改用户密码,安装扩展等。最终他们有其他方法可以进入你的系统,因为它们可以删除那些高度可疑的条目以避免检测。
- 新安装的扩展,最明的Magpleyure文件系统扩展。这允许攻击者修改.php文件,并通过它获得完整的系统级访问。与用户一样,一旦系统受到损害,就可能会避免检测到删除此扩展。
- 如果使用版本控制,请检查本地代码基本状态。如果Live System已未表示修改文件,则会有理由致力于。