Come posso controllare se il sito è stato infettato da soppiatti-5344 e supee-1533
-
12-12-2019 - |
Domanda
Ho applicato già le due patch Supee-5344 e soppiatto-1533, Ma come posso controllare, o come faccio a sapere il mio sito e i miei file non sono già infetti?
Grazie in anticipo.
Soluzione
anche io consiglio di usare magento shoplift bug tester v1.0 per verificare se il tuo sito è vulnerabile.(Come menzionato da altri)
Avrei aggiungere a quel trucco nifty per trovare i file modificati di recente:
find . -type f \( -iname \*.php -o -iname \*.js \) -mtime -14 -exec stat -c "%n %y" {} \;
.
Comando sopra troverà tutti i file PHP e JavaScript che sono stati modificati nelle ultime due settimane.
(Fonte: Come trovare i file modificati di recente>
Spesso, i siti compromessi avranno file critici modificati per acquisire i dati della carta di credito e altre informazioni sensibili.
Altri suggerimenti
Puoi controllare il tuo sito web è vulnerabile al bug di cui sopra a https://shoplift.byte.nl .
È possibile confermare che il tuo sito è stato corretto correttamente dal seguente sito. http://magento.com/security-patch
Enter your store url & change admin path and then click on Test button.
.
E inoltre puoi controllare l'elenco patched con successo nella tua app / etc / folder
Per ulteriori informazioni vai per questo post https://magento.stackexchange.com/a/64082/24348
Non c'è modo semplice per verificare se qualcosa è cambiato sul tuo sito.Ho imparato da questo, per mettere tutto il magento nel mio Git, non solo i file non core.
Se hai tutto in git, git status
mostra tutti i cambiamenti.Se non si utilizza ancora alcuna controllo della versione, è il momento di modificare questo, e Diff tutti i file di nuovo gli originali scaricati appena da Magento.
Ci sono tre cose che puoi controllare rapidamente:
- .
- Controllare l'elenco degli utenti amministratore.Vedi se ci sono nuovi record.Ho visto più di dozzine di siti compromessi e tutti hanno nuovi utenti, in particolare usando gli indirizzi e-mail Magent.com e example.com.Si prega di notare che una volta che gli hacker possono cambiare le password dell'utente, installare le estensioni e così via.Alla fine hanno altri modi per entrare nel tuo sistema e per cui possono rimuovere quelle voci altamente sospette per evitare il rilevamento.
- Nuove estensioni installate, estensione del file system in particolare del file MAGPLESO.Ciò consente agli attaccanti di modificare i file .php e attraverso di ottenere un accesso completo di livello di sistema.Come con gli utenti, è probabile che per evitare il rilevamento rimuovi questo estensione una volta che il sistema è stato compromesso.
- Se si utilizza il controllo delle versioni, controllare lo stato della base del codice locale.Se il sistema live ha file modificati non modificati, c'è motivo di essere interessato.