Безпека Мадженто – знаходимо і усуваємо сторонній код

Нещодавно підписники розсилки отримали e-mail від команди Magento з повідомленням про нові шкідливі програми, метою яких є збір інформації в процесі оформлення замовлення, в тому числі інформації про кредитну картку.

Спробуємо розібратися з цим повідомленням, а також знайти і усунути сторонній код на своєму сайті.

 

1. Скануємо свій сайт

Команда Мадженто рекомендує перевірити свій сайт онлайн-інструментом magereport.com на предмет наявності потенційних/наявних вразливостей. Вводите адресу свого сайту і отримуєте звіт про його стан. Сайт-сканер представлений англійською мовою, тому її знання вам допоможе. Якщо ви не знаєте англійської мови, в даній статті ми розглянемо основні моменти, на які варто звернути увагу.

 

2. Загроза

Зловмисники, ймовірно, за допомогою доступу адміністратора або доступу до бази даних, розміщують на незахищених сайтах свій експлойт (шкідливий код). Поки немає конкретної інформації про те, як зловмисники отримують доступ адміністратора, але в загальній масі зламані сайти використовували слабкі паролі, а також небезпечний логін у вигляді тривіального admin.

 

3. Поради щодо підвищення безпеки

 

1) Не використовуйте в якості логіна admin. Якщо, все ж, використовуєте – замініть його на більш складний в своєму обліковому записі: System – My Account (Система – Мій обліковий запис)

2) Замініть пароль до свого облікового запису (там же)

3) Замініть пароль доступу до бази даних (на хостингу). Потім не забудьте змінити пароль на новий в файлі налаштувань app/etc/local.xml

4) Перевірте свій сайт на наявність шкідливих скриптів. Як правило вони розміщуються в двох місцях:

  • Конфігурація – Загальні – Дизайн – HTML заголовок – Різні скрипти (Miscellaneous Scripts), або
  • Конфігурація – Загальні – Дизайн – Футер – Різний HTML (Miscellaneous HTML).

Якщо ви помітили в зазначених місцях незнайомий скрипт, який включає в себе текст: “onepage|checkout”, – одразу видаляйте його.

5) Перевірте базу даних на наявність сторонніх і/або невідомих облікових записів.

  • Відкрийте базу даних (наприклад, за допомогою phpMyAdmin) і огляньте таблицю admin_user. Вона не повинна містити незнайомих вам облікових записів.

6) Встановіть останні патчі безпеки (при необхідності). Як це можна зробити написано тут.

7) Якщо ви використовуєте не останню версію двигуна Magento – оновіться.

 

P.S. Перед встановленням патчів, оновленні двигуна, редагуванням бази даних – обов’язково робіть бекап системи і бази даних.

 

 

Сподіваємося, що дана стаття була вам корисна і допомогла перейти на бік сильних практик з безпеки.

 

Recent Posts

WordPress як Headless CMS 🧠 | практично з REST API

WordPress роками був неперевершеним "монолітом": він відповідав і за зручну адмін-панель, і за збереження даних,…

1 тиждень ago

Тандем Nginx + Apache 🤝 Як поєднати швидкість та гнучкість

У світі веб-серверів часто говорять про протистояння Nginx vs Apache. Але що, якби я сказав…

1 тиждень ago

Що таке Apache HTTP Server: 📜 Надійний ветеран веб-серверів

Коли я починав свій шлях у веб-розробці, питання "який веб-сервер використовувати?" практично не стояло. Відповідь…

2 тижні ago

Що таке Nginx: чому він швидший за Apache? 🚀 | Інструкція + Конфіги

Коли мова заходить про веб-сервери, два імені завжди на слуху: Apache та Nginx. Apache —…

2 тижні ago

Знайомство з Docker для веб-розробника 🐳 | Встановлення та основи

У світі веб-розробки ми постійно стикаємося з проблемою: "А в мене на комп'ютері все працює!".…

2 тижні ago

Навіщо веб-розробнику віртуальна машина (VM) 🖥️

На зорі моєї кар'єри веб-розробника все було відносно просто: встановив локальний сервер (пам'ятаєте Denwer?), поклав…

2 тижні ago