Frage

Ich habe bereits die beiden Patches Supere-5344 und Supee-1533 angewendet, aber wie erchecke ich, oder wie ich weiß, dass meine Site und Ihre Dateien nicht bereits infiziert sind?

Vielen Dank im Voraus.

War es hilfreich?

Lösung

i-empfohlene auch mit Magento ShopLift Bug Tester v1.0 , um zu überprüfen, ob Ihre Site anfällig ist.(Wie von anderen erwähnt)

Ich würde dazu führen, dass kürzlich modifizierte Dateien einen schickten Trick gefunden werden, um kürzlich geänderte Dateien zu finden:

generasacodicetagpre.

Der obige Befehl wird alle PHP- und JavaScript-Dateien finden, die in den letzten zwei Wochen geändert wurden.

(Quelle: So finden Sie kürzlich geänderte Dateien)

tsentime, kompromittierte Sites haben kritische Dateien, um Kreditkartendaten und andere sensible Informationen zu erfassen.

Andere Tipps

Sie können Ihre Website überprüfen, ist anfällig für den obigen Fehler bei https://shoplift.byte.nl .

Sie können bestätigen, dass Ihre Website direkt von der folgenden Seite direkt von der folgenden Seite gepatcht wurde. http://magento.com/security-patch

generasacodicetagpre.

und Sie können auch die erfolgreiche Patched-Liste in Ihrer App / etc / -ordner überprüfen

überprüfen

Weitere Informationen finden Sie für diesen Beitrag https://magento.steckexchange.com/a/64082/24348

Es gibt keine einfache Möglichkeit, zu überprüfen, ob auf Ihrer Site etwas geändert wird.Ich habe daraus gelernt, um den ganzen Magento in meine Git einzutreten, nicht nur die Nicht-Core-Dateien.

Wenn Sie alles in GIT haben, zeigt git status alle Änderungen an.Wenn Sie noch keine Versionskontrolle verwenden, ist es an der Zeit, dies zu ändern, und diff Alle Ihre Dateien wurden erneut von Magento heruntergeladen.

Es gibt drei Dinge, die Sie schnell überprüfen können:

    .
  1. Admin-Benutzerliste überprüfen.Sehen Sie, ob es neue Datensätze gibt.Ich habe mehr als dozen kompromittierte Websites gesehen und alle haben neue Benutzer, die vor allem mit der E-Mail-Adresse von Magent.com und Beispiel.com angeht.Bitte beachten Sie, dass einst Kleinhacker Benutzerpasswörter ändern können, Erweiterungen und so weiter installieren.Schließlich haben sie andere Wege, um in Ihr System zu gelangen, und deshalb können diese sehr verdächtigen Einträge entfernen, um die Erkennung zu vermeiden.
  2. Neu installierte Erweiterungen, vor allem in der Magazinasure-Dateiverlängerung.Auf diese Weise können Angreifer um .php-Dateien ändern, und dadurch erhalten Sie den Zugriff auf den gesamten Systemniveau.Wie bei den Benutzern ist es wahrscheinlich, dass sie, um die Erkennung zu vermeiden, dass sie diese Erweiterung entfernen, sobald das System beeinträchtigt wurde.
  3. Wenn Sie die Versionierung verwenden, überprüfen Sie den Status des lokalen Codes-Basisstatus.Wenn das Live-System nicht anerkannte modifizierte Dateien hat, besteht der Grund, sich betroffen zu sein.
Lizenziert unter: CC-BY-SA mit Zuschreibung
Nicht verbunden mit magento.stackexchange
scroll top