Computer >> คอมพิวเตอร์ >  >> ระบบเครือข่าย >> ความปลอดภัยของเครือข่าย

Magento Store ถูกแฮ็ก? คู่มือการกำจัดมัลแวร์ Magento ฉบับสมบูรณ์

Magento มีอำนาจ 1.2% ของอินเทอร์เน็ตและ 12% ของไซต์อีคอมเมิร์ซทั้งหมด ในจำนวนที่บริสุทธิ์ 250,000 ไซต์ที่ใช้งานอยู่ใช้ Magento

เนื่องจากไซต์อีคอมเมิร์ซประมวลผลข้อมูลลูกค้าจำนวนมาก ซึ่งทำให้เป็นเป้าหมายหลักสำหรับแฮกเกอร์ ดังนั้นเราจึงได้รวบรวมเทคนิคการลบ Magento hack ทีละขั้นตอนเพื่อนำคุณออกจากวิกฤตินี้ คู่มือนี้ครอบคลุมถึงอาการ ตัวอย่าง สาเหตุที่เป็นไปได้ และเคล็ดลับการป้องกันสำหรับเว็บไซต์ Magento ของคุณ

แม้ว่าจะไม่มีการแฮ็กประเภท Magento มากนัก แต่การขโมยข้อมูลบัตรเครดิตและการโจรกรรมข้อมูลประจำตัวเป็นสิ่งที่พบได้บ่อยที่สุดใน Magento นอกจากนี้ รายละเอียด Magento CVE ยังเผยให้เห็นเวกเตอร์การโจมตีที่คุกคาม Magento มากที่สุด –

แผนภูมิโดย Visualizer

นอกจากนี้ ยังมีการรายงานช่องโหว่ร้ายแรงในซอฟต์แวร์ ซึ่งบริษัทต้องเปิดตัวชุดอัปเดตใหม่ที่ชื่อ SUPEE-10266 การโจมตีโดยใช้ชื่อ 'Magento Killer' มุ่งเป้าไปที่ Magento เมื่อไม่กี่เดือนที่ผ่านมา การสนับสนุนอย่างเป็นทางการของ Magento 1 จะสิ้นสุดลงในไม่ช้า และด้วยเหตุนี้ร้านค้าที่ไม่ได้บรรเทาจะเชิญแฮกเกอร์

Magento ถูกแฮ็ก:ผลหรืออาการที่เป็นไปได้

มีสัญญาณบอกเล่าหลายอย่างที่บ่งบอกว่าร้าน Magento ของคุณอาจถูกแฮ็ก การมองหาพวกเขาด้วยสายตาที่เปิดกว้างสามารถช่วยธุรกิจของคุณให้รอดพ้นจากการล่มสลายได้ ฉันได้ระบุอาการเหล่านี้บางส่วนไว้ที่นี่:

อาการ

  • ลูกค้าบ่นเรื่องรายละเอียดบัตรเครดิตที่ถูกขโมย
  • หน้าชำระเงินมีแบบฟอร์มปลอมเพิ่มเติมและคุณเสียเงินจากการขาย
  • เครื่องมือค้นหาขึ้นบัญชีดำร้าน Magento ของคุณ
  • โฮสต์ระงับเว็บไซต์ของคุณ
  • การเปลี่ยนเส้นทางที่เป็นอันตรายปรากฏบนเว็บไซต์ของคุณ
  • แผงผู้ดูแลระบบล้างหรือหน้าจอว่างเปล่าหลังจากเข้าสู่ระบบ
  • ร้าน Magento ทำงานช้าและแสดงข้อความแสดงข้อผิดพลาด
  • ผู้ดูแลระบบอันธพาลคนใหม่ปรากฏในฐานข้อมูลการเข้าสู่ระบบ
  • Google แสดงผลการค้นหาคำหลักที่เป็นสแปม (ภาษาญี่ปุ่นหรือยารักษาโรค) สำหรับเว็บไซต์ของคุณ
Magento Store ถูกแฮ็ก? คู่มือการกำจัดมัลแวร์ Magento ฉบับสมบูรณ์

ผลที่ตามมา

  • ปริมาณการใช้งานของผู้ใช้ลดลงและรายได้จากร้านค้าวีโอไอพี
  • ผลกระทบเชิงลบต่อ SEO ของเว็บไซต์
  • ผู้ใช้ละเว้นจากการเยี่ยมชมร้าน Magento ของคุณเนื่องจากขาดความเชื่อถือ
  • ข้อมูลไซต์อาจขายบนไซต์หัวหอมให้กับคู่แข่ง
  • การขโมยข้อมูลที่ละเอียดอ่อนในร้านค้าผ่านหน้าฟิชชิ่งหรือจาวาสคริปต์

หากคุณกำลังมองหาความช่วยเหลือระดับมืออาชีพสำหรับการลบแฮ็ก Magento ให้ไปที่ลิงก์นี้

วีโอไอพีที่ถูกแฮ็ก:ตัวอย่าง

บ่อยครั้งที่ผู้ใช้ Magento หลายคนตกเป็นเป้าหมายโดยผู้โจมตีพร้อมกัน ไม่ใช่ผู้ดูแลไซต์ทุกคนที่สามารถเป็นผู้เชี่ยวชาญด้านความปลอดภัยได้ ดังนั้น ผู้ใช้ที่ลำบากสามารถใช้ฟอรัมชุมชนเพื่อขอความช่วยเหลือ เพื่อแก้ไขร้าน Magento ที่ถูกแฮ็ก

Magento Store ถูกแฮ็ก? คู่มือการกำจัดมัลแวร์ Magento ฉบับสมบูรณ์

Magento Store ถูกแฮ็ก? คู่มือการกำจัดมัลแวร์ Magento ฉบับสมบูรณ์ Magento Store ถูกแฮ็ก? คู่มือการกำจัดมัลแวร์ Magento ฉบับสมบูรณ์

ไซต์ Magento ของคุณถูกแฮ็ก? ส่งข้อความถึงเราบนวิดเจ็ตการแชท และเรายินดีที่จะช่วยเหลือ หรือไปที่ลิงก์นี้เพื่อแก้ไขเว็บไซต์ของคุณทันที

สาเหตุที่เป็นไปได้ของ Magento Hack

แฮ็ก Magento:การฉีด Magento SQL

การฉีด SQL เป็นเรื่องปกติในเว็บแอปพลิเคชัน มันกำหนดเป้าหมายฐานข้อมูลของร้านค้าวีโอไอพี ฐานข้อมูลมักเรียกว่าสมองของเว็บไซต์ ประกอบด้วยข้อมูลที่ละเอียดอ่อนทั้งหมด เช่น ประวัติการสั่งซื้อ ธุรกรรม ฯลฯ ในร้านวีโอไอพี ทำให้กลายเป็นเป้าหมายที่มีเสน่ห์

ผลกระทบ

ไม่ต้องสงสัยเลยว่า SQLi สามารถสร้างความเสียหายอย่างร้ายแรงให้กับเว็บไซต์ของคุณได้ เราได้ระบุสิ่งที่อาจผิดพลาดไว้ที่นี่

  • ผู้โจมตีสามารถอ่านเนื้อหาของฐานข้อมูลได้
  • เขาสามารถแก้ไขเนื้อหาของฐานข้อมูลได้ ซึ่งจะทำให้เนื้อหาของร้านค้าเปลี่ยนไป
  • เห็นได้ชัดว่าสามารถลบฐานข้อมูลทั้งหมดได้
  • มันสามารถขโมยรายละเอียดบัตรเครดิตได้
  • ผู้โจมตีสามารถขโมยและเปิดเผยข้อมูลประจำตัวของผู้ดูแลระบบได้ สิ่งนี้สามารถปูทางสำหรับการโจมตีเพิ่มเติมได้
  • พวกมันสามารถรับ reverse shell ได้ในบางกรณี ซึ่งอาจช่วยในการยกระดับสิทธิ์

ตัวอย่าง

ฉันยกตัวอย่างเพื่อชี้แจงว่าการโจมตีด้วยการฉีด SQL เกิดขึ้นได้อย่างไร นี่เป็นกรณีที่เกิดขึ้นจริงระหว่างการโจมตีด้วยการขโมยของในร้านค้า Magento ปี 2015

ในการโจมตีนี้ URL เป้าหมายที่ส่งคำขอที่เป็นอันตรายมีลักษณะดังนี้:

https://www.example.com/index.php/admin/Cms_Wysiwyg/directive/index/

สิ่งนี้เกิดขึ้นเนื่องจากข้อผิดพลาดในการแยกวิเคราะห์ ค่าทั้งหมดที่ป้อนใน คีย์ตัวกรอง กล่าวคือ (“ตัวกรอง”:malware_value) ถูกแยกวิเคราะห์ นอกจากนี้ ผู้โจมตียังใช้การเข้ารหัส base64 เพื่อหลบหนีการตรวจจับ โดยพื้นฐานแล้วผู้โจมตีแทรกคำสั่ง SQL เป็นค่าในคีย์ ตัวกรอง และอันนี้วิเคราะห์แล้ว

Magento Store ถูกแฮ็ก? คู่มือการกำจัดมัลแวร์ Magento ฉบับสมบูรณ์

Magento Store ถูกแฮ็ก? คู่มือการกำจัดมัลแวร์ Magento ฉบับสมบูรณ์

เมื่อถอดรหัสคำขอข้างต้น ผลลัพธ์จะเป็นดังนี้:

ในที่นี้ คำสั่ง SQL แรกจะตั้งรหัสผ่านใหม่โดยพื้นฐานแล้วโดยใช้เกลือที่ผู้โจมตีเลือกไว้ ต่อจากนั้น กลุ่มคำสั่ง SQL ต่อไปนี้จะแทรก user_administrator . ใหม่ ในฐานข้อมูล และคำสั่ง SQL ล่าสุดใช้ประโยชน์จากบทบาทผู้ดูแลระบบ ดังนั้น ผู้โจมตีจึงสร้างผู้ดูแลระบบผู้ใช้ใหม่ด้วย username=”ypwq “, รหัสผ่าน=” 123 “. การหาประโยชน์แบบเต็มมีอยู่ใน Github

การป้องกัน

ปกป้องเว็บไซต์ของคุณจากการแทรก SQL ดังต่อไปนี้:

  1. จำกัดสิทธิ์ฝั่งไคลเอ็นต์
  2. การใช้คำสั่งที่เตรียมไว้
  3. การตั้งค่าการป้องกัน
  4. ไฟร์วอลล์

สำหรับคำแนะนำในการป้องกันโดยละเอียดเพิ่มเติม โปรดดูบทความนี้

Magento ถูกแฮ็ก:Magento XSS

ในการโจมตี Magento XSS ผู้โจมตีจะใส่โค้ด JavaScript ที่เป็นอันตรายลงในหน้าเว็บต่างๆ สำหรับร้านค้า Magento เป็นผลมาจากกฎการสุขาภิบาลและการตรวจสอบที่อ่อนแอหรือไม่มีอยู่จริง การโจมตีนี้มุ่งเป้าไปที่คุกกี้ที่เก็บไว้และรายละเอียดเซสชันของผู้ใช้เป็นหลัก โดยปกติ แรงจูงใจของการโจมตีครั้งนี้คือการขโมยผู้ใช้หรือรายละเอียดเซสชันของผู้ดูแลระบบ เนื่องจากรายละเอียดเซสชั่นยังมีข้อมูลการเข้าสู่ระบบสำหรับผู้ใช้รายนั้นด้วย จึงสามารถใช้เพื่อเข้าสู่ระบบร้านค้าของคุณในแบบที่ไม่เป็นความจริงได้

ผลกระทบ

  • การขโมยคุกกี้ / รายละเอียดเซสชัน
  • การเข้าถึงแฮ็กเกอร์โดยไม่ได้รับอนุญาต
  • แฮกเกอร์สามารถอ่านข้อมูลสำคัญ เช่น โทเค็น CSRF
  • ส่งคำขอให้หลอกลวงผู้ใช้

ตัวอย่าง

พบช่องโหว่ XSS ใน Magento เวอร์ชัน 1.9.0.1 ไฟล์ที่มีองค์ประกอบที่มีช่องโหว่คือ:

https://[magento_url]/skin/adminhtml/default/default/media/editor.swf
https://[magento_url]/skin/adminhtml/default/default/media/uploader.swf
https://[magento_url]/skin/adminhtml/default/default/media/uploaderSingle.swf

สาเหตุของ XSS คือพารามิเตอร์ FlashVarชื่อสะพาน ถูกส่งไปยังเมธอด ExternalInterface.call โดยไม่ต้อง ทำความสะอาด เหมาะสม. ด้วยเหตุนี้ จึงสามารถส่ง JavaScript ที่เป็นอันตรายผ่านพารามิเตอร์ bridgeName ได้ . ดังนั้นโค้ด JS ที่เป็นอันตรายนี้จึงทำงานทุกครั้งที่โหลดหน้าเว็บ เพย์โหลดเต็มดูเหมือน:

https://example.com/skin/adminhtml/default/default/media/editor.swf?bridgeName=1%22]%29%29;alert%281%29}catch%28e%29{alert%281%29}//

การป้องกัน

คุณสามารถทำให้ XSS เว็บไซต์ของคุณฟรีได้โดยทำตามขั้นตอนเหล่านี้:

  1. กำหนดกฎการฆ่าเชื้อและการตรวจสอบที่เหมาะสม
  2. จำกัดสิทธิ์

ระบบ Magento ถูกแฮ็ก:การปลอมแปลงคำขอ Magento Cross Site

การโจมตี Magento CSRF จะดำเนินการตามคำขอที่ปลอมแปลงโดยพื้นฐานแล้วในนามของผู้ใช้ปลายทางโดยที่ผู้ใช้ไม่ทราบ โดยปกติ การโจมตี CSRF จะมาพร้อมกับวิศวกรรมสังคม ดังนั้น แฮ็กเกอร์สามารถส่งลิงก์ที่เป็นอันตรายไปยังผู้ใช้เป้าหมาย (โดยปกติคือผู้ดูแลระบบ) ผ่านอีเมล แรงจูงใจเบื้องหลังลิงก์เหล่านี้คือการทำหน้าที่ในนามของผู้ใช้

ผลกระทบ

  • ผู้โจมตีสามารถลบบัญชีของคุณได้
  • เขาสามารถใช้บัตรเครดิตของคุณได้
  • การใช้รายละเอียดบัญชีธนาคาร ผู้โจมตีสามารถโอนเงินจากบัญชีธนาคารของเหยื่อไปยังบัญชีของเขาเองได้
  • เขาสามารถสั่งซื้อจากร้าน Magento ของคุณอย่างผิดกฎหมายโดยไม่ต้องจ่ายหรือเปลี่ยนแปลงราคา

ตัวอย่าง

  1. พบจุดบกพร่อง CSRF ร้ายแรงใน Magento 1 ที่อนุญาตให้ผู้โจมตีจากระยะไกลแทรกโค้ดสคริปต์ลงในฝั่งแอปพลิเคชันของโมดูลบริการที่ได้รับผลกระทบเพื่อดำเนินการ องค์ประกอบที่เสี่ยงต่อสิ่งนี้คือพารามิเตอร์ 'ชื่อไฟล์ ' ของโมดูลอัพโหลดรูปภาพ ผู้โจมตีใช้คำขอ POST ทางฝั่งแอปพลิเคชันเพื่อดำเนินการโจมตีนี้ อย่างไรก็ตาม เพื่อที่จะใช้ประโยชน์จากมัน ผู้โจมตีจำเป็นต้องมีบัญชีผู้ใช้เว็บแอปพลิเคชันที่มีสิทธิ์ต่ำและการโต้ตอบกับผู้ใช้ในระดับต่ำถึงปานกลาง ข้อมูลโค้ดของสคริปต์ที่มีช่องโหว่แสดงไว้ด้านล่าง

Magento Store ถูกแฮ็ก? คู่มือการกำจัดมัลแวร์ Magento ฉบับสมบูรณ์ Magento Store ถูกแฮ็ก? คู่มือการกำจัดมัลแวร์ Magento ฉบับสมบูรณ์

ที่นี่ ผู้โจมตีจัดการพารามิเตอร์ ' ถึง ' และ parent_message_id ใน เนื่องจากขาดการตรวจสอบและถ่วงดุลที่เหมาะสม เมื่อใช้พวกเขา ผู้โจมตีสามารถส่งข้อความไปยังผู้ใช้รายอื่นโดยไม่ได้รับความยินยอมจากพวกเขา ยิ่งไปกว่านั้น มันยังให้ความสามารถอื่นๆ แก่ผู้โจมตีในการจัดการเนื้อหาบนร้านค้า Magento ที่ถูกแฮ็ก

  • รุ่น Magento Community และ Enterprise ก่อน 2.0.10 / 2.1.2 ก็ประสบปัญหาจากข้อบกพร่อง CSRF สองรายการเช่นกัน
    APPSEC-1212: Magento ล้มเหลวในการตรวจสอบโทเค็น anti-CSRF ขณะลบรายการจาก mini-cart ผ่านคำขอ GET ดังนั้น ผู้โจมตีจึงสามารถใช้ช่องโหว่นี้เพื่อนำสินค้าออกจากตะกร้าสินค้าผ่านฟิชชิ่งและกลอุบายอื่นๆ
    APPSEC-1433: นี่เป็นช่องโหว่ของ CSRF ที่ร้ายแรงกว่า โดยการใช้ประโยชน์จากสิ่งนี้ ผู้โจมตีสามารถลบที่อยู่ในร้านค้าได้เนื่องจากไม่มีโทเค็นต่อต้าน CSRF หรือการตรวจสอบส่วนหัวของผู้อ้างอิง
  • การป้องกัน

    • วิธีที่ดีที่สุดในการป้องกันการโจมตี CSRF คือการใช้การป้องกันแบบโทเค็น
    • การใช้นโยบายต้นกำเนิดเดียวกันก็ใช้ได้ในกรณีของ CSRF
    • อีกวิธีหนึ่งคือการมีโทเค็นการซิงโครไนซ์
    • การใช้แคปต์ชา

    เยี่ยมชมที่นี่สำหรับข้อมูลโดยละเอียดเกี่ยวกับ CSRF

    Magento ถูกแฮ็ก:Magento Remote Code Execution

    การเรียกใช้โค้ด Magento เป็นการโจมตีประเภทหนึ่งที่ช่วยให้ผู้โจมตีสามารถแทรกโค้ดที่เป็นอันตรายลงในเว็บไซต์ของคุณได้ การโจมตีนี้สามารถ

    เอฟเฟกต์

    • ผู้โจมตีสามารถประนีประนอมเว็บไซต์และเว็บเซิร์ฟเวอร์ของคุณได้
    • สามารถดู แก้ไข และลบไฟล์และฐานข้อมูลได้

    ตัวอย่าง

    Magento CE และ EE ก่อน 2.0.10 / 2.1.2 เสี่ยงต่อการเรียกใช้โค้ดจากระยะไกล สิ่งนี้ถูกขนานนามว่า APPSEC-1484 และมีระดับความรุนแรงที่ 9.8 (วิกฤต) สาเหตุของช่องโหว่คือวิธีการชำระเงินบางอย่างอนุญาตให้ผู้ใช้รันโค้ด PHP ที่เป็นอันตรายระหว่างการตรวจสอบ ช่องโหว่นี้รวมถึงโมดูล Metasploit สำหรับช่องโหว่นี้ได้รับการเผยแพร่แล้ว

    การป้องกัน

    • กำหนดวิธีการวิเคราะห์ที่เหมาะสม
    • ตั้งค่าการอนุญาตที่เข้มงวดสำหรับผู้ใช้

    Magento ถูกแฮ็ก:สาเหตุอื่น

    • ตัวระบุที่อ่อนแอหรือฮาร์ดโค้ด
    • LFI, RFI, OWASP อันดับ 10 เป็นต้น
    • เวอร์ชันที่ล้าสมัย
    • ข้อผิดพลาดในการกำหนดค่าเซิร์ฟเวอร์ เช่น พอร์ตที่เปิด ฯลฯ
    • โฮสต์ไม่ดีโดยไม่มีซับเน็ต

    ต้องการความช่วยเหลือจากผู้เชี่ยวชาญในการทำความสะอาดไซต์ที่ถูกแฮ็ก Magento หรือไม่ ส่งข้อความถึงเราบนวิดเจ็ตการแชท และเรายินดีที่จะช่วยเหลือ แก้ไขร้านค้าที่ถูกแฮ็ก Magento ของฉันตอนนี้

    การทำความสะอาดร้าน Magento ที่ถูกแฮ็ก

    ควบคุมความเสียหาย

    เริ่มต้นด้วยการควบคุมความเสียหาย โปรดทราบว่าการดำเนินการนี้ไม่สามารถแก้ปัญหาการแฮ็กได้ แต่มันจะหยุดความโกรธได้อย่างแน่นอน นี่คือสิ่งที่คุณควรพิจารณาเพื่อควบคุมความเสียหาย:

    1. เปลี่ยนค่าเริ่มต้น ข้อมูลประจำตัวที่ชัดเจนเป็นสิ่งที่ยาก สุ่ม และไม่เหมือนใคร
    2. อัปเดตรหัสผ่านผู้ใช้ด้วยคำสั่ง SQL เดียวเพื่อบล็อกผู้โจมตีทั้งหมด สามารถทำได้โดยใช้คำสั่ง SQL ต่อไปนี้:

      update users set pass = concat(‘ZZZ’, sha(concat(pass, md5(rand()))));
    3. ปฏิเสธการเข้าถึงโฟลเดอร์ที่ละเอียดอ่อน คุณสามารถทำได้โดยสร้างไฟล์ .htaccess ด้านใน ในไฟล์นี้ ให้เพิ่มโค้ดต่อไปนี้:
      Order Deny,AllowDeny from allAllow from xx.xx.xx.xx

    แก้ไข xx.xx.xx.xx ด้วยที่อยู่ IP ของคุณ หากต้องการเพิ่มที่อยู่ IP ให้ทำซ้ำบรรทัด “อนุญาตจาก…” ด้วย IP อื่น โค้ดเหล่านี้บล็อกการเข้าถึงโฟลเดอร์เฉพาะเหล่านี้โดยไม่ต้องการ

    สำรองข้อมูลเว็บไซต์ของคุณ

    ก่อนที่คุณจะเริ่มทำความสะอาดร้าน Magento ให้ทำการสำรองข้อมูลก่อน การสำรองข้อมูลนี้ควรมีทั้งไฟล์หลักและฐานข้อมูล หากมีไฟล์เพิ่มเติมที่กำหนดวิธีการทำงานของร้านค้าและรูปลักษณ์ ให้รวมไฟล์เหล่านั้นไว้ในข้อมูลสำรองด้วย เพื่อความกระจ่าง ให้สำรองข้อมูลหลัก ส่วนขยาย และฐานข้อมูล

    ยืนยันการแฮ็ก

    การใช้เครื่องมือ

    หลังจากสำรองข้อมูลแล้ว ให้เริ่มต้นด้วยการสแกนร้านค้าของคุณ ขณะนี้ มีเครื่องมือฟรีมากมายที่สามารถตรวจสอบว่าเว็บไซต์ของคุณติดไวรัสหรือไม่ Virustotal เป็นเครื่องมือที่ได้รับความนิยมมากที่สุด

    โดยการตรวจสอบ Google Search Console

    นอกจากเครื่องมือแล้ว รายงานความปลอดภัยของเครื่องมือค้นหายังช่วยคุณได้ ตรวจสอบรายงานความปลอดภัยโดยลงชื่อเข้าใช้เว็บมาสเตอร์ของคุณ (Google Search Console ในกรณีของ Google) ทำตามขั้นตอนง่ายๆ เหล่านี้และดูว่าเว็บไซต์ของคุณติดไวรัสหรือไม่:

    1. ลงชื่อเข้าใช้ Google Search Console (เครื่องมือของผู้ดูแลเว็บ)
    2. ไปที่ 'แท็บความปลอดภัย'
    3. ตรวจสอบรายงาน โดยทั่วไปแล้ว เว็บไซต์ที่ถูกแฮ็กจะถูกทำเครื่องหมายโดยเครื่องมือค้นหาเกือบจะในทันที คุณจะเห็นรายงานที่มีรายละเอียดเกี่ยวกับประเภทของการติดไวรัสและไฟล์ที่แน่นอนที่มีอยู่

    ตอนนี้คุณรู้แล้วว่าติดเชื้อจริง ได้เวลามองหาสถานที่ที่แน่นอนแล้ว โปรดจำไว้ว่าในกระบวนการกำจัดแฮ็ค Magento ส่วนใหญ่จะเข้าสู่การสแกน ตอนนี้เราจะมองหาการติดไวรัสในไฟล์หลัก ไฟล์นามสกุล ไฟล์โมดูล ฐานข้อมูล ฯลฯ

    สแกนไฟล์หลัก

    แฮกเกอร์สามารถประนีประนอมเว็บไซต์ Magento ของคุณได้โดยการฉีดโค้ดลงในฐานข้อมูลและไฟล์หลักของคุณ ดังนั้น คุณควรตรวจสอบการเปลี่ยนแปลงล่าสุดที่ไม่รู้จักในไฟล์เหล่านี้ คุณสามารถทำได้โดยเรียกใช้คำสั่งหรือใช้เครื่องมือตรวจสอบความแตกต่าง อย่างไรก็ตาม เราจะแสดงรายการสองวิธีนี้ที่นี่เพื่อความสะดวกของคุณ:

    โดยการเรียกใช้บรรทัดคำสั่ง SSH:

    เพื่อให้บรรทัดคำสั่งใช้งานได้ คุณต้องอัปโหลดร้าน Magento เวอร์ชันที่สะอาดและเป็นของแท้ก่อน คุณสามารถดาวน์โหลดได้จากเว็บไซต์ทางการของ Magento หรือจาก Github คำสั่งต่อไปนี้จะตรวจสอบสองสำเนานี้เพื่อหาความผิดปกติ

    $ mkdir magento-2.2.5
    
    $ cd magento-2.2.5
    
    $ wget https://github.com/magento/magento2/archive/2.2.5.tar.gz
    
    $ tar -zxvf 2.2.5.tar.gz
    
    $ diff -r 2.2.5 ./public_html

    หมายเหตุ:นี่คือ Magento 2.2.5 ถูกใช้เป็นไฟล์ของตัวเอง และการติดตั้งปัจจุบันของคุณจะถูกระบุโดยโฟลเดอร์ public_html

    โดยการเรียกใช้บรรทัดคำสั่งต่าง:

    ควรสงสัยไฟล์ที่แก้ไขล่าสุดเสมอในกรณีที่มีการแฮ็ก คำสั่ง diff เปิดเผยการเปลี่ยนแปลงทั้งหมดเหล่านี้ในไฟล์ตามช่วงเวลาที่กำหนด ตัวอย่างเช่น ในกรณีนี้ เราได้กำหนดระยะเวลาเป็น 10 วัน (ดู mtime -15)
    ต่อไปนี้เป็นวิธีเรียกใช้คำสั่ง:

    1. เชื่อมต่อกับเว็บเซิร์ฟเวอร์ Magento ของคุณ
    2. เมื่อเข้าถึงด้วย SSH ให้เรียกใช้คำสั่งต่อไปนี้ ซึ่งจะแสดงรายการการเปลี่ยนแปลงทั้งหมดในช่วง 10 วันที่ผ่านมา
      $ find ./ -type f -mtime -10
    3. เมื่อเข้าถึง SFTP โปรดดูคอลัมน์วันที่แก้ไขล่าสุดของไฟล์ทั้งหมดบนเซิร์ฟเวอร์

    ด้วยวิธีนี้ คุณจะได้รับรายการการเปลี่ยนแปลงทั้งหมดที่เกิดขึ้นในช่วง 10 วันที่ผ่านมา ด้านล่างนี้ คุณสามารถเรียกดูการเปลี่ยนแปลงได้ด้วยตนเอง

    ตรวจสอบบันทึกของผู้ใช้

    ถัดไป ยืนยันผู้ใช้เว็บไซต์ของคุณ บางครั้งแฮกเกอร์อาจเข้าถึงเว็บไซต์ของคุณโดยไม่ได้รับอนุญาต และพวกเขาเพิ่มตัวเองเป็นผู้ใช้ นี่คือเหตุผลที่จำเป็นต้องตรวจสอบบัญชีผู้ใช้ของคุณ ค้นหาและลบผู้ใช้ที่หลอกลวงในตารางผู้ดูแลระบบ การลบบัญชีเหล่านี้จะช่วยให้คุณตรวจสอบความเสียหายต่อเว็บไซต์ของคุณได้

    ในการตรวจสอบบันทึกของผู้ใช้ ให้ทำตามขั้นตอนเหล่านี้:

    1. เข้าสู่ระบบแผงการดูแลระบบของคุณ
    2. ไปที่ ระบบ>การอนุญาต>ผู้ใช้ทั้งหมด
    3. ตรวจสอบรายการนี้อย่างระมัดระวัง

    ค้นหามัลแวร์

    ในกรณีของการฉีด SQL ผู้โจมตีมักจะทำให้โค้ดสับสนในรูปแบบที่มนุษย์ไม่สามารถอ่านได้ และรูปแบบ Base64 นั้นสะดวกมากสำหรับผู้โจมตี หากต้องการค้นหารหัสฐาน 64 ในไฟล์ของคุณ ให้เรียกใช้คำสั่ง:

    find . -name "*.php" -exec grep "base64"'{}'; -print &> hiddencode.txt

    คำสั่งนี้ค้นหาบรรทัดของโค้ดที่เข้ารหัสใน base64 eth และเก็บไว้ใน hiddencode.txt . คุณสามารถถอดรหัสได้โดยใช้เครื่องมือออนไลน์สำหรับการวิเคราะห์เพิ่มเติม

    อย่างไรก็ตาม ในกรณีของการโจมตีด้วยสแปม เครื่องมืออย่าง phpMyAdmin อาจมีประโยชน์ การโจมตีด้วยสแปมของ Magento รวมถึงการแทรกคำที่ไม่มีความหมายลงในทุกหน้า Magento ที่ถูกแฮ็ก เป็นการยากที่จะค้นหาและกำจัด ดังนั้น เราขอแนะนำให้ใช้ phpMyAdmin เพื่อสแกนหาโค้ดที่เป็นอันตรายหลายหน้าพร้อมกัน

    Magento Store ถูกแฮ็ก? คู่มือการกำจัดมัลแวร์ Magento ฉบับสมบูรณ์

    Magento Store ถูกแฮ็ก? คู่มือการกำจัดมัลแวร์ Magento ฉบับสมบูรณ์

    Magento Security:กู้คืนไฟล์

    หลังจากนั้น รหัสที่เป็นอันตรายจะถูกเปิดเผย ลบออกจากหน้าวีโอไอพีที่ถูกแฮ็ก หากคุณไม่แน่ใจเกี่ยวกับรหัส ให้แสดงความคิดเห็นและติดต่อผู้เชี่ยวชาญ กู้คืนหน้าจากการสำรองข้อมูล หากไม่มีข้อมูลสำรอง ให้ใช้สำเนาใหม่

    ระบบป้องกันการแฮ็ก Magento

    อัปเดตและสำรองข้อมูล

    ย้ายไปยัง Magento 2 ทีม Magento อัปเดตข้อบกพร่องที่สำคัญด้วยการอัปเดตใหม่ทุกครั้ง ซึ่งสามารถตรวจสอบได้โดยใช้บันทึกการเปลี่ยนแปลง นอกจากนี้ ให้หลีกเลี่ยงการใช้ส่วนขยายที่ไม่ได้ประกาศ เนื่องจากอาจมีรหัสบั๊กกี้ อย่าลืมสร้างสำเนาของเว็บไซต์ ซึ่งอาจเป็นประโยชน์ในการกู้คืนไซต์หลังการโจมตี การอัปเดตและการสำรองข้อมูลเป็นวิธีที่ถูกและมีประสิทธิภาพมากที่สุดในการรักษาความปลอดภัยให้กับร้านค้าวีโอไอพี

    คำแนะนำทีละขั้นตอนเพื่อความปลอดภัยของวีโอไอพี (วิดีโอ ส่วนขยาย โค้ด และอินโฟกราฟิก) (ลดความเสี่ยงของการแฮ็ค 90%)

    การตรวจสอบความปลอดภัย

    การตรวจสอบความปลอดภัยสามารถปกป้องร้านค้าวีโอไอพีจากการโจมตีได้ ไม่ใช่ผู้ใช้ Magento ทุกคนที่สามารถเป็นผู้เชี่ยวชาญด้านความปลอดภัยได้ ดังนั้นใช้บริการออนไลน์เช่น Astra นอกจากนี้ การตรวจสอบความปลอดภัยของ Astra และการทดสอบปากกาสามารถเปิดเผยภัยคุกคามร้ายแรงที่มีอยู่ในร้านค้าได้ ช่องโหว่เหล่านี้สามารถแก้ไขได้ก่อนที่ผู้โจมตีจะโจมตีช่องโหว่เหล่านี้!

    Magento Store ถูกแฮ็ก? คู่มือการกำจัดมัลแวร์ Magento ฉบับสมบูรณ์

    Astra:Magento Malware Scanner และ Magento Firewall Plugin

    มีการค้นพบช่องโหว่ใหม่ในโซลูชันอีคอมเมิร์ซ Magento ทุกเดือน แม้ว่าคุณยังสามารถปกป้องร้านค้าของคุณจากการฉ้อโกงและมัลแวร์ได้ในราคาเพียง 9 ดอลลาร์ต่อเดือน ซื้อไฟร์วอลล์ที่ใช้งานได้สำหรับร้านค้าของคุณ Astra เป็นโซลูชันที่พร้อมใช้งานบนคลาวด์ ซึ่งหมายถึงการปกป้องร้านค้าของคุณโดยไม่ต้องใช้โซลูชันแอนติไวรัสที่เน้นทรัพยากร นอกจากนี้ ผู้ใช้ทั่วไปสามารถใช้งาน Astra ได้อย่างสะดวกสบายผ่านแดชบอร์ดที่เรียบง่าย การติดตั้งปลั๊กอิน Magento Firewall นั้นค่อนข้างง่าย และถ้าคุณยังไม่สามารถเข้าใจได้ วิศวกรของ Astra ได้ช่วยคุณแล้ว Astra Security Firewall เป็นตัวเลือกที่เหมาะสมสำหรับคุณมีความแข็งแกร่งและสามารถปรับขนาดได้

    การทำความสะอาดและกู้คืนร้าน Magento ที่ถูกแฮ็กอาจทำให้สับสนและลำบากในบางครั้ง วิธีแก้ไขปัญหาเหล่านี้คือเครื่องมืออัตโนมัติ เช่น Astra เครื่องสแกนมัลแวร์ Astra Magento สามารถตรวจจับและกำจัดลายเซ็นมัลแวร์หลายรายการจากไซต์ที่ถูกแฮ็กได้ภายในไม่กี่นาที นอกจากนี้ ไม่ต้องกังวลกับไฟล์ แอสตร้าจะแก้ไขให้คุณ

    สาธิต Astra ตอนนี้!