Автор Тема: Взлом prestashop  (Прочитано 52893 раз)

05 Апрель 2018, 22:20:31
Ответ #75
  • Ветеран
  • *****
  • Сообщений: 3419
  • Репутация: +79/-6
  • Сообщество PrestaShop
    • Просмотр профиля
Из бекапа восстановить или установить с нуля.
05 Апрель 2018, 22:34:29
Ответ #76
  • Ветеран
  • *****
  • Сообщений: 3419
  • Репутация: +79/-6
  • Сообщество PrestaShop
    • Просмотр профиля
https://xakep.ru/2018/04/04/magento-bruteforce/
У кого prestashop ещё повезло. На magento вон как ломают.
06 Апрель 2018, 10:13:17
Ответ #77
  • Ветеран
  • *****
  • Сообщений: 33325
  • Репутация: +26771/-0
    • Просмотр профиля
Цитировать
Специалисты пишут, что установки Magento подвергаются таким атакам как минимум с 2016 года, и только за последнее время было скомпрометировано более 1000 ресурсов в США и странах Европы.
Тоже самое пишут про Prestashop.
Проблема не в движках, а в кривых руках. Устанавливают, добавляют всякие модули сами владельцы сайтов. Так как знаний в этой области нет, то и закрыть сайт от взлома не могут. Или еще хуже, наймут того, кто меньше запросит, забывая, что дешево, не значит хорошо.
06 Апрель 2018, 10:17:27
Ответ #78
  • Ветеран
  • *****
  • Сообщений: 33325
  • Репутация: +26771/-0
    • Просмотр профиля
Файлы сравниваете с оригиналом, ищите файлы, которые не от prestashop.
Используете поиск по файлам.
Вот несколько примеров названий файлов, которые остаются после взлома:
is.php
m.php
22.php
x.htm
kentu.html
50.php
pocong.html
t.php
dya.php
z.php
09 Апрель 2018, 06:00:17
Ответ #79
  • Новичок
  • *
  • Сообщений: 14
  • Репутация: +0/-0
  • Сообщество PrestaShop
    • Просмотр профиля
сравнивать с теми файлами которые "идут с коробки"? Или какой то бекап взять? Просто второго нет, а с хостинга брать не хочу ибо не ясно когда произошло заражение.
09 Апрель 2018, 10:29:41
Ответ #80
  • Ветеран
  • *****
  • Сообщений: 33325
  • Репутация: +26771/-0
    • Просмотр профиля
Сравнивать с файлами из чистого prestashop. Скачайте новый пакет prestashop вашей версии с сайта prestashop.com, расспакуйте и сравните со своими файлами.
12 Апрель 2018, 01:17:08
Ответ #81
  • Новичок
  • *
  • Сообщений: 15
  • Репутация: +0/-0
  • Сообщество PrestaShop
    • Просмотр профиля
сравнивать с теми файлами которые "идут с коробки"? Или какой то бекап взять? Просто второго нет, а с хостинга брать не хочу ибо не ясно когда произошло заражение.
В админке в разделе "Информация о конфигурации" есть блок "Список измененных файлов". Преста там сама выведет список файлов, если были изменения в стандартном дистрибутиве. Но это способ только для проверки измененных файлов, закаченные бэкдоры найти не поможет. Их ищите айболитом.
25 Июль 2018, 21:36:53
Ответ #82
  • Новичок
  • *
  • Сообщений: 1
  • Репутация: +0/-0
  • Сообщество PrestaShop
    • Просмотр профиля
Здравствуйте подскажите пожалуйста. Пару месяцев назад была проблема что спамили с сайта при помощи формы обратной связи. Вроде бы поборол. Сейчас при редактирование товара в админке выдает такую "картинку" и отредактировать не возможно. И также в категориях где больше одной страницы на сайте не дает листать. И eset при каждом входе в админку выдает "Потенциальная попытка фишинга" (но это стал выдавать еще когда был спам который вроде бы как поборол). И сегодня пробывал востановить из резервной копии двух месячной давности тоже самое. Куда копать? Заранее Спасибо.
25 Июль 2018, 22:57:30
Ответ #83
  • Ветеран
  • *****
  • Сообщений: 1614
  • Репутация: +32/-1
  • Сообщество PrestaShop
    • Просмотр профиля
Файлы проверять нужно, сравнивать с оригинальными установленой версии.
26 Июль 2018, 09:21:36
Ответ #84
  • Ветеран
  • *****
  • Сообщений: 16667
  • Репутация: +14630/-5
  • Сообщество PrestaShop
    • Просмотр профиля
Javascript функции нужно проверять, начать с постраничной навигации. В браузере отройте консоль и проверьте события клика на кнопки навигации.
11 Сентябрь 2018, 10:15:51
Ответ #85
  • Новичок
  • *
  • Сообщений: 1
  • Репутация: +0/-0
  • Сообщество PrestaShop
    • Просмотр профиля
Всем здравствуйте. Кто-нибудь сталкивался с таким? В корзину почти каждый день добавляется один и тот же товар. Проверил логи, выполняется один и тот же GET запрос, но с разных IP. IP, которые я просмотрел, все с Нижнего Новгорода. Походу кто-то ломает, ищет дыры. Как с этим бороться? Версия Prestы 1.6.10
11 Сентябрь 2018, 10:24:55
Ответ #86
  • Ветеран
  • *****
  • Сообщений: 1614
  • Репутация: +32/-1
  • Сообщество PrestaShop
    • Просмотр профиля
Бот это. Запретить доступ по ip не получится, так как он их меняет. Остается только проверять, вовремя обновлять и закрывать дыры.
26 Февраль 2019, 14:39:50
Ответ #87
  • Новичок
  • *
  • Сообщений: 30
  • Репутация: +3/-0
  • Программист для PrestaShop
    • Просмотр профиля
    • Мои модули для PrestaShop
Проверить на известные уязвимости можно этим бесплатным скриптом: https://prestashop.modulez.ru/ru/tools-scripts/70-prestashop-security-vulnerability-checker.html
Скрипт дает советы по возможным решениям проблем безопасности. В общем, на сайте все написано. Буду рад отзывам.
Если есть желающие программисты поучаствовать и реализовать свои идеи, добро пожаловать на GitHub скрипта.
25 Апрель 2019, 23:41:22
Ответ #88
  • Новичок
  • *
  • Сообщений: 3
  • Репутация: +0/-0
  • Сообщество PrestaShop
    • Просмотр профиля
Если заходить на FTP и искать по нижеприведенному шаблону, и на сайте не будет найдено никаких файлов с 1, 2-х или 3-х буквенными именами .php, то есть надежда, что ваш сайт чистый!

Поисковый шаблон для TotalComander с исключениями:
kentu.html;pocong.html;x.htm;?.php;??.php;???.php|tcpdf\;lang\;translations\;twig\;vendor\;api.php;ca.php;CMS.php;cs.php;CSV.php;Db.php;de.php;en.php;es.php;fr.php;Id.php;it.php;key.php;Leg.php;nl.php;pdf.php;pl.php;rss.php;ru.php;Tab.php;Tag.php;Tax.php;Xml.php

Это конечно не 100% гарантия, но хоть какой то анализ.
Если кто предложит, как автоматизировать процесс и по результатам отправлять письмо админу, буду очень признателен!
26 Апрель 2019, 00:56:02
Ответ #89
  • Новичок
  • *
  • Сообщений: 3
  • Репутация: +0/-0
  • Сообщество PrestaShop
    • Просмотр профиля
Ну и хорошо бы еще проверять дату создания файлов, показывая все новые файлы как минимум за последний месяц, или с даты последней проверки.