Wie schaue ich, ob die Site von Supee-5344 und Supee-1533 infiziert ist?
-
12-12-2019 - |
Frage
Ich habe bereits die beiden Patches Supere-5344 und Supee-1533 angewendet, aber wie erchecke ich, oder wie ich weiß, dass meine Site und Ihre Dateien nicht bereits infiziert sind?
Vielen Dank im Voraus.
Lösung
i-empfohlene auch mit Magento ShopLift Bug Tester v1.0 , um zu überprüfen, ob Ihre Site anfällig ist.(Wie von anderen erwähnt)
Ich würde dazu führen, dass kürzlich modifizierte Dateien einen schickten Trick gefunden werden, um kürzlich geänderte Dateien zu finden:
generasacodicetagpre.Der obige Befehl wird alle PHP- und JavaScript-Dateien finden, die in den letzten zwei Wochen geändert wurden.
(Quelle: So finden Sie kürzlich geänderte Dateien)
tsentime, kompromittierte Sites haben kritische Dateien, um Kreditkartendaten und andere sensible Informationen zu erfassen.
Andere Tipps
Sie können Ihre Website überprüfen, ist anfällig für den obigen Fehler bei https://shoplift.byte.nl .
Sie können bestätigen, dass Ihre Website direkt von der folgenden Seite direkt von der folgenden Seite gepatcht wurde. http://magento.com/security-patch
generasacodicetagpre.und Sie können auch die erfolgreiche Patched-Liste in Ihrer App / etc / -ordner überprüfen
überprüfenWeitere Informationen finden Sie für diesen Beitrag https://magento.steckexchange.com/a/64082/24348
Es gibt keine einfache Möglichkeit, zu überprüfen, ob auf Ihrer Site etwas geändert wird.Ich habe daraus gelernt, um den ganzen Magento in meine Git einzutreten, nicht nur die Nicht-Core-Dateien.
Wenn Sie alles in GIT haben, zeigt git status
alle Änderungen an.Wenn Sie noch keine Versionskontrolle verwenden, ist es an der Zeit, dies zu ändern, und diff Alle Ihre Dateien wurden erneut von Magento heruntergeladen.
Es gibt drei Dinge, die Sie schnell überprüfen können:
- .
- Admin-Benutzerliste überprüfen.Sehen Sie, ob es neue Datensätze gibt.Ich habe mehr als dozen kompromittierte Websites gesehen und alle haben neue Benutzer, die vor allem mit der E-Mail-Adresse von Magent.com und Beispiel.com angeht.Bitte beachten Sie, dass einst Kleinhacker Benutzerpasswörter ändern können, Erweiterungen und so weiter installieren.Schließlich haben sie andere Wege, um in Ihr System zu gelangen, und deshalb können diese sehr verdächtigen Einträge entfernen, um die Erkennung zu vermeiden.
- Neu installierte Erweiterungen, vor allem in der Magazinasure-Dateiverlängerung.Auf diese Weise können Angreifer um .php-Dateien ändern, und dadurch erhalten Sie den Zugriff auf den gesamten Systemniveau.Wie bei den Benutzern ist es wahrscheinlich, dass sie, um die Erkennung zu vermeiden, dass sie diese Erweiterung entfernen, sobald das System beeinträchtigt wurde.
- Wenn Sie die Versionierung verwenden, überprüfen Sie den Status des lokalen Codes-Basisstatus.Wenn das Live-System nicht anerkannte modifizierte Dateien hat, besteht der Grund, sich betroffen zu sein.