Domanda

Ho applicato già le due patch Supee-5344 e soppiatto-1533, Ma come posso controllare, o come faccio a sapere il mio sito e i miei file non sono già infetti?

Grazie in anticipo.

È stato utile?

Soluzione

anche io consiglio di usare magento shoplift bug tester v1.0 per verificare se il tuo sito è vulnerabile.(Come menzionato da altri)

Avrei aggiungere a quel trucco nifty per trovare i file modificati di recente:

find . -type f \( -iname \*.php  -o -iname \*.js \) -mtime -14 -exec stat -c "%n %y" {} \;
.

Comando sopra troverà tutti i file PHP e JavaScript che sono stati modificati nelle ultime due settimane.

(Fonte: Come trovare i file modificati di recente>

Spesso, i siti compromessi avranno file critici modificati per acquisire i dati della carta di credito e altre informazioni sensibili.

Altri suggerimenti

Puoi controllare il tuo sito web è vulnerabile al bug di cui sopra a https://shoplift.byte.nl .

È possibile confermare che il tuo sito è stato corretto correttamente dal seguente sito. http://magento.com/security-patch

Enter your store url & change admin path and then click on Test button.
.

E inoltre puoi controllare l'elenco patched con successo nella tua app / etc / folder

Per ulteriori informazioni vai per questo post https://magento.stackexchange.com/a/64082/24348

Non c'è modo semplice per verificare se qualcosa è cambiato sul tuo sito.Ho imparato da questo, per mettere tutto il magento nel mio Git, non solo i file non core.

Se hai tutto in git, git status mostra tutti i cambiamenti.Se non si utilizza ancora alcuna controllo della versione, è il momento di modificare questo, e Diff tutti i file di nuovo gli originali scaricati appena da Magento.

Ci sono tre cose che puoi controllare rapidamente:

    .
  1. Controllare l'elenco degli utenti amministratore.Vedi se ci sono nuovi record.Ho visto più di dozzine di siti compromessi e tutti hanno nuovi utenti, in particolare usando gli indirizzi e-mail Magent.com e example.com.Si prega di notare che una volta che gli hacker possono cambiare le password dell'utente, installare le estensioni e così via.Alla fine hanno altri modi per entrare nel tuo sistema e per cui possono rimuovere quelle voci altamente sospette per evitare il rilevamento.
  2. Nuove estensioni installate, estensione del file system in particolare del file MAGPLESO.Ciò consente agli attaccanti di modificare i file .php e attraverso di ottenere un accesso completo di livello di sistema.Come con gli utenti, è probabile che per evitare il rilevamento rimuovi questo estensione una volta che il sistema è stato compromesso.
  3. Se si utilizza il controllo delle versioni, controllare lo stato della base del codice locale.Se il sistema live ha file modificati non modificati, c'è motivo di essere interessato.
Autorizzato sotto: CC-BY-SA insieme a attribuzione
Non affiliato a magento.stackexchange
scroll top