ম্যাজেন্টো প্যাচ প্রয়োগের পরেও হ্যাক করেছে


16

আমার ম্যাজেন্টো সম্প্রদায় সংস্করণের 1.8.1 সাইটের কিছু দিন আগে হ্যাক হয়েছে, কারণ প্যাচটি প্রয়োগ করতে আমরা দেরি করেছি । আমরা দেখতে পেয়েছি যে নির্দিষ্ট ফাইলগুলি সেগুলির পরিবর্তিত হয়েছিল

  1. index.php [হ্যাকাররা এতে কিছু কোড যুক্ত করেছে]।
  2. get.php
  3. JS / index.php
  4. JS / lib / অনুপস্থিত ccard.js
  5. lib / অনুপস্থিত Varien / Autoload.php

এবং তারা ম্যাগপ্লেসার ফাইল সিস্টেম নামে পরিচিত মডিউলও ইনস্টল করেছিল

তবে প্যাচ প্রয়োগ করার পরে এবং হ্যাকাররা আমাদের অ্যাপ্লিকেশন সমস্যার সাথে কী যুক্ত করেছে তা সমস্ত জিনিস সরিয়ে ফেলার পরেও সমাধান হয় না।

হ্যাকাররা শেষ পর্যন্ত 3 টি ফাইল পরিবর্তন করে

  1. get.php
  2. JS / index.php
  3. JS / lib / অনুপস্থিত ccard.js

আমরা কি অনুপস্থিত কিছু আছে?

কীভাবে আমাদের ফাইলগুলিতে আক্রমণ করে তাদের প্রতিরোধ করবেন?

প্যাচ কি কাজ করছে নাকি? আমি কীভাবে এটি পরীক্ষা করব?


দুর্বলতা হোস্টিংয়ের পক্ষে নেই কিনা তা আগে পরীক্ষা করুন (আমি কীভাবে এটি করব তা জানি না)। হয়তো আপনি ম্যাজেন্টো ব্যতীত অন্য মাধ্যমে হ্যাক পেয়েছেন।
মারিয়াস

হ্যাঁ, আমরা হোস্টিং দলকে জিজ্ঞাসা করে এটি পরীক্ষা করেছি। তারা কেবলমাত্র আমাদের কাছে এটির ssh অনুমতি রয়েছে জানিয়েছে, আমরা সমস্ত পাসওয়ার্ডও পরিবর্তন করেছি। কিন্তু কোন ব্যবহার।
চার্লি

1
একই ডোমেনে অন্য কোনও অ্যাপ্লিকেশন রয়েছে? ওয়ার্ডপ্রেস বা কিছু পছন্দ? সম্ভবত এগুলিও আপোস হয়েছে বা তারা এই অ্যাপগুলির মাধ্যমে প্রবেশ করেছে?
7ochem

@ 7 ওচেম, না, অন্য কোনও অ্যাপ্লিকেশন নেই
চার্লি

1
আন্নার পরামর্শগুলি স্পট-অন রয়েছে এবং আপনি সম্ভবত বেশ কয়েকটি সাধারণ ফাইল সংশোধিত চিহ্নিত করেছেন। আমরা এ সব বেশী আমাদের উপসম প্রচেষ্টায় উন্মোচিত we'v নথিভুক্ত থাকেন github.com/comitdevelopers/magento-security-toolkit - forking এবং টান অনুরোধ জমা দিয়ে প্রকল্পের আপনার নিজস্ব কষ্টর্জিত জ্ঞান যোগ বিবেচনা করুন।
ব্রায়ান 'বিজে' হফপাউয়ার জুনিয়র

উত্তর:


16

দেখে মনে হচ্ছে আপনার ম্যাজেন্টো সেটআপটি এখনও কোনও সময়ে আপস করা হয়েছে যাতে আপনার সাবধানতার সাথে ম্যাজেন্টো + ওয়েবসার্ভার সেটিংস পরীক্ষা করা উচিত।

যদি আপনার ইনস্টলেশনটি আপোস করা হয় তবে এটি বিশ্বাস করতে পারবেন না। যাওয়ার চূড়ান্ত উপায় হ'ল আপনার দোকান আপোষ হওয়ার আগে সর্বশেষ ব্যাকআপ সহ একটি নতুন হোস্টে সমস্ত ফাইলের একটি নতুন ও ক্লিন সেটআপ হবে।

বিভিন্ন কারণে যদি এটি সম্ভব না হয় তবে আপনি এই সমস্যা সম্পর্কিত এই জিনিসগুলি চেক / করতে পারেন:

সমস্ত সনাক্ত করা পরিবর্তিত / হ্যাক করা ফাইল প্লাস ইনস্টল করা এক্সটেনশানগুলি সরান

আরও ভাল: সর্বশেষতম সংস্করণ সহ আপনার বিকাশ সিস্টেম থেকে একটি ক্লিন (গিট) চেকআউট করুন। আপনার ডেভ / স্টেজিং সিস্টেমটিও আপোস না হয়ে থাকলে এটিই সবচেয়ে নিরাপদ হবে (আপনি যদি স্থানীয়ভাবে বা সুরক্ষিত পরিবেশে বিকাশ করেন তবে তা নয়)।

তৈরি ব্যাকএন্ড প্রশাসক অ্যাকাউন্টগুলি সরান

বিশেষত SUPEE-5344 এর জন্য, ব্যাকএন্ডে একটি প্রশাসক অ্যাকাউন্টও তৈরি করা হবে। সমস্ত নতুন / অপ্রয়োজনীয় অ্যাডমিন অ্যাকাউন্ট সরান।

বিকল্প পরিকল্পনা

আপনার ব্যাকআপ পরিকল্পনা এবং কৌশল অনুসারে আপনি আপনার সম্পূর্ণ ডাটাবেসের রোলব্যাক সম্পর্কে ভাবতে পারেন।

ফাইল / ফোল্ডারের অনুমতি পরীক্ষা করুন

আপনি কি আপনার ফাইল / ফোল্ডারের অনুমতি পরীক্ষা করেছেন? 7 with7 বা রুট ব্যবহারকারী হিসাবে সবকিছু চালানোর দরকার নেই। আপনার সার্ভার কনফিগারেশন উপর নির্ভর করে 400/500 যথেষ্ট হতে পারে। এখানে ডকুমেন্টেশন দেখুন ।

সার্ভার লগ চেক করুন

অ্যাক্সেসযুক্ত সাইট এবং সন্দেহজনক URL গুলি সনাক্ত করতে আপনার ওয়েবসার্স অ্যাক্সেস / ত্রুটি লগটি পরীক্ষা করুন। ফায়ারওয়াল স্তরে আপনার সন্দেহজনক আইপি ব্লক করা হতে পারে।


1

আমি মনে করি এটি বেশ স্বাভাবিক। ম্যাজেন্টোর সুরক্ষা দল দুর্বলতা আবিষ্কার করার পরে বা কেউ তাদের কাছে এটি রিপোর্ট করার পরে প্যাচগুলি আসে। তবে ততক্ষণে ম্যাজেন্টো স্টোরগুলি হ্যাকারদের খেলার মাঠ থেকে যায়।

কয়েকটি ফাইল যা যা খুব সংশোধন করা যেতে পারে তা পরীক্ষা করতে:

  1. অ্যাপ্লিকেশন / কোড / কোর / পুরোনো যাদুকর / XmlConnect / ব্লক / চেকআউট / পেমেন্ট / পদ্ধতি / Ccsave.php

  2. অ্যাপ্লিকেশন / কোড / কোর / পুরোনো যাদুকর / গ্রাহক / কন্ট্রোলার / AccountController.php

  3. অ্যাপ্লিকেশন / কোড / কোর / পুরোনো যাদুকর / পেমেন্ট / মডেল / পদ্ধতি / Cc.php

  4. অ্যাপ্লিকেশন / কোড / কোর / পুরোনো যাদুকর / চেকআউট / মডেল / প্রকার / Onepage.php

এছাড়াও, আপনি নিজের সার্ভারে এসএসএইচ হয়ে গেলে নিম্নলিখিত কমান্ডটি ম্যালওয়্যার / ব্যাকডোর / শেল সন্ধানে কার্যকর হয়:

find /var/www -name "*.php" -exec grep -l "$_FILES[" {} \;

আমি উপরের তথ্যটি https://www.getastra.com/blog/911/how-to-remove-fix-magento-opencart-credit-card-malware-hack/ থেকে নিয়েছি

সরাসরি চেক করতে দরকারী হতে পারে।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.