Безопасность Мадженто – находим и устраняем сторонний код

Недавно подписчики рассылки получили e-mail от команды Magento с сообщением о новых вредоносных программах, целью которых является сбор информации в процессе оформления заказа, в том числе информации о кредитной карте.

Попытаемся разобраться с этим сообщением, а также найти и устранить сторонний код на своем сайте.

 

1. Сканируем свой сайт

Команда Мадженто рекомендует проверить свой сайт онлайн-инструментом magereport.com на предмет наличия потенциальных/имеющихся уязвимостей. Вводите адрес своего сайта и получаете отчет о его состоянии. Сайт-сканер представлен на английском языке, поэтому его знание вам поможет. Если вы не знаете английского языка, в данной статье мы рассмотрим основные моменты, на которые стоит обратить внимание.

 

2. Угроза

Злоумышленники, вероятно, с помощью доступа администратора или доступа к базе данных, размещают на незащищенных сайтах свой эксплойт (вредный код). Пока нет конкретной информации о том, как злоумышленники получают доступ админа, но в общей массе взломанные сайты использовали слабые пароли, а также небезопасный логин в виде тривиального admin.

 

3. Советы по повышению безопасности

 

1) Не используйте в качестве логина admin. Если, все же, используете – замените его на более сложный в своей учетной записи: System – My Account (Система – Моя учетная запись)

2) Замените пароль к своей учетной записи (там же)

3) Замените пароль доступа к базе данных (на хостинге). Потом не забудьте изменить пароль на новый в файле настроек app/etc/local.xml

4) Проверьте свой сайт на наличие зловредных скриптов. Как правило они размещаются в двух местах:

  • Конфигурация – Общие – Дизайн – HTML заголовок – Различные скрипты (Miscellaneous Scripts), или
  • Конфигурация – Общие – Дизайн – Футер – Разлычный HTML (Miscellaneous HTML).

Если вы заметили в указанных местах незнакомый скрипт, который включает в себя текст: “onepage|checkout”, — сразу удаляйте его.

5) Проверьте базу данных на наличие сторонних и/или неизвестных учетных записей.

  • Откройте базу данных (например, с помощью phpMyAdmin) и осмотрите таблицу admin_user. Она не должна содержать незнакомых вам учетных записей.

6) Установите последние патчи безопасности (при необходимости). Как это можно сделать написано здесь.

7) Если вы используете не последнюю версию движка Мадженто – обновитесь.

 

P.S. Перед установкой патчей, обновлении движка, редактированием базы данных – обязательно делайте бекап системы и базы данных.

 

 

Надеемся, что данная статья была вам полезна и помогла перейти на сторону сильных практик по безопасности.

 

Recent Posts

Уолтер Дисней

Если вы можете это вообразить, - вы можете это сделать Уолтер Дисней  

23 часа ago

Теодор Рузвельт

Стоит только поверить, что вы можете – и вы уже на полпути к цели Теодор…

3 дня ago

Надежная инфраструктура для бизнеса: VPS и выделенные серверы в Украине.

Успешный бизнес в 2025 году немыслим без стабильной ИТ-инфраструктуры. От корпоративного сайта до CRM-системы все…

6 дней ago

WordPress как Headless CMS 🧠 | практично с REST API

WordPress годами был непревзойденным "монолитом": он отвечал и за удобную админ-панель, и за хранение данных,…

3 недели ago

Тандем Nginx + Apache 🤝 Как совместить скорость и гибкость

В мире веб-серверов часто говорят о противостоянии Nginx vs Apache. Но что, если бы я…

3 недели ago

Что такое Apache HTTP Server: 📜 Надежный ветеран веб-серверов

Когда я начинал свой путь в веб-разработке, вопрос "какой веб-сервер использовать?" практически не стоял. Ответ…

3 недели ago