ハッキングされたmagentoサイト1.9.2.4


7

ハッキングされたMagentoウェブサイトがアップデート1.9.2.4で入手されました。

ハッキングされるファイルは次のとおりです。

  • api.php
  • indexs.php:hackscript
  • postfix.php:hackscript
  • skin/adminhtml/default/default/filesystem/css/loader.php
  • js/editarea/plugins/charmap/jscripts/ajax.php

ハッカーは、サーバーを使用してメールGmailサイトをバウンスし、既存のメールアドレスを見つけました。メールの添付ファイルでは、ハッキングされた別のMagentoサイトを使用して他のファイルをホストしていました。

メールボディ

更新されたMagentoサイトはどのようにハッキングされますか?それについて私たちは何ができますか?


私は私のプロジェクトの1つにこの種の問題に直面しました。ハッカーがサーバーのルートアクセスを取得し、すべてのコードを変更したところ...変更するための私の提案は、新しいサーバーにインストールMagentoシステムを再インストールします。これを行う前に、magentoのインスタンス全体のウイルス画面を実行してください。コーディングの問題を修正
Amit Bera

1
クリーンなmagentoインスタンスとあなたのウェブサイトからコアファイルの差分を取り、そこにあるべきでないものを削除します
マリウス

1
すべてのセキュリティパッチをインストールしてください。
Magentoの赤ちゃん

1
セキュリティは安全なコード以上のものであることに注意してください。サーバーとネットワークの設定方法も同様に重要です。また、インストールされたモジュールは、人気があり、高度にレビューされていても、安全であるとは限りません。
グース

回答:


7

残念ながら、最初のエントリーポイントを知らなければ、言うことは不可能です。それは次のいずれかである可能性があり、私は自分の可能性についての自分の意見の順にリストしました。

  1. あなたはサードパーティの拡張機能を介してハッキングされました。
  2. ワードプレスなど、サーバー上の他のソフトウェアを介してハッキングされた。
  3. 1.9.2.4にアップグレードする前にハッキングされ、彼らは更新前に取得したアクセス(新しい管理者ユーザー、ssh / ftp、リバースシェル)を使用してサイトを再ハッキングしました。
  4. 誰かが総当たりでftp / sshのユーザーアカウントを強制しました。
  5. 自分のパスワード認証情報が、自分のマシンのウイルス/マルウェアを介してハイジャックされました。
  6. まだパッチが適用されていない新しい攻撃ベクトルが一般に出回っています。

すべてのサーバーログとソースコードを詳細に分析しなければ、言うのは困難です。


これは問題を引き起こした可能性のあるものについてのより良い答えですが、彼が今何ができるかについては十分ではありません。
グース

3

Magentoの更新サイトをハッキングするにはどうすればよいですか?

他のサイトと同様に、Magentoサイトはインターネットに接続されているため、脆弱です。人気が高いほど、誰かまたは何か(ボット)がWebサイトにアクセスしようとする可能性が高くなります。

どのようにハッキングされるのかという問題はたくさんありますが、通常はセキュリティの脆弱性をSSH / FTPの利便性のために開いたままにしておき、適切な予防策を講じないと問題が発生します。ほとんどの場合、これらのサービスにはデフォルトのポートが残されており、ボットによって簡単にスキャンされ、アクセスの試みのために他のユーザーに配布されます。システム(magentoとオペレーティングシステム)にセキュリティパッチを適切に適用しないと、違反の可能性がある可能性があります。

ハッキングの試みを検出できないのは、一般に、システムの所有者に試みを通知するメカニズムがないためです。また、疑わしいアクティビティがないか定期的にセキュリティログを確認する必要があります。

未知の開発者にアクセス権を与えることは、彼らが将来アクセス権を得るための道を離れる可能性をも開く可能性があります。私は、私が雇う人に直接アクセスを与えることは決してありません。彼らがアクセスを必要とする場合、彼らは私にそれを案内しますが、通常、私の開発サーバーへのアクセスのみを許可します。

それについて何ができるか

十分な情報はありませんが:

  • バックアップからファイルを復元する
  • バックアップが利用できない場合は、変更されたすべてのファイル(日付/タイムスタンプ)をメモし、既知の正常なファイルと置き換えます。

パスワード

マゼント:

  • すべてのシステムユーザーを確認し、属していない新しいユーザーを削除します。
  • 有効なユーザーのすべてのパスワードを変更する
  • 管理パネルのリンクを変更

システム

  • すべてのシステムパスワードを変更する
  • 未使用または不要なアカウントを無効にする
  • 重要ではないアクセスポイントをすべて無効にします(SSH、FTPなど)。
  • SSHまたはFTPが必要な場合は、デフォルトのポートを変更します

制限された領域にアクセスしようとしている疑わしいIPブロックを引き続き監視およびブロックします。

ユーザーのデータと情報のいずれかが侵害されたと思われる場合、違反をユーザーに通知することは倫理的です。


1

面白い!私のサイトは岩です。誰でも私のサイトをクラックすることができます。私のサイトで試してみてください。

一部の資格情報は次のとおりです。

www.biblesatcost.com
www.biblesatcost.com/administrator 
ssh user: biblesat
pass: CelestialSeasonings

 <host><![CDATA[localhost]]></host>
 <username><![CDATA[biblesat_bacmain]]></username>
 <password><![CDATA[Maximum3]]></password>
 <dbname><![CDATA[biblesat_bacmage]]></dbname>

ご連絡をお待ちしております。

よろしく。


私は問題の解決策を提供しません。コメントはコメント欄をご利用ください。
brentwpeterson

1

スレッドは古すぎますが、ハッキングされたMagentoサイトを回復し、将来の脆弱性からサイトを保護するのに役立ついくつかのヒントを紹介します。これらのポイントは次のとおりです。

  • ハッキングを特定して決定する

  • MageReportでMagentoストアをスキャンします

  • Google透明性レポートを確認する

  • ファイルとフォルダーの変更の比較とクリーンアップ

  • MagentoでハッキングされたDBテーブルのクリーンアップ

  • Magento管理パネルを保護する

  • セキュリティパッチの適用とMagentoバージョンのアップグレード

  • 安全な接続を使用する

  • Magentoストアが回復したら、バックアップを作成します

  • 最後になりましたが、Secure Magento Hostingを使用してください

ベストプラクティスには、Magentoとその拡張バージョンを最新の状態に保つこと、スマートで一意のユーザー名とパスワード、カスタムの管理者ログインパス、SSL証明書などを使用することが含まれます。 。ハッキングされたMagentoストアの復元をご覧ください。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.