PrestaShop团队上周五发出紧急警告,黑客有黑客正在针对使用PrestaShop平台的利用零日漏洞网站 ,利用以前未知的入侵漏洞链进行代码执行,并很有可能在窃取客户的网店支付信息。该团队建议用户尽快对网站进行相关安全审查。黑客 该攻击影响到的利用零日漏洞版本有PrestaShop 1.6.0.10或更高版本,以及1.7.8.2或更高版本 ,入侵这些版本运行了容易受到SQL注入的网店模块,高防服务器如Wishlist 2.0.0至2.1.0模块 。黑客
PrestaShop的利用零日漏洞团队目前还没有确定这些漏洞存在的位置 ,并警告说,入侵这些漏洞可能也是网店由第三方组件造成的。 为了进行攻击 ,黑客攻击者向一个易受攻击的利用零日漏洞端点发送POST请求,然后向主页发送一个无参数的服务器租用入侵GET请求,在根目录下创建一个 "blm.php "文件 。blm.php文件似乎是一个网络外壳,允许威胁者在服务器上远程执行命令 。 PrestaShop从许多观察到的案例中发现 ,攻击者使用这个网络外壳在商店的结账页面上注入一个虚假的支付表单,并窃取客户的支付卡信息。免费模板攻击结束后,攻击者会擦去他们的攻击痕迹 ,以防止网站所有者意识到他们被入侵 。 安全更新如果攻击者没有完全清理掉攻击证据的话 ,被攻击的网站管理员能够在网络服务器的访问日志中找到被入侵的迹象,例如改文件以附加恶意代码和激活MySQL Smarty缓存存储。 该功能默认是建站模板禁用的,但PrestaShop表示已经有黑客在攻击时独立启用它的证据,所以建议用户在不需要的情况下删除该功能。 要做到这一点,找到文件 "config/smarty.config.inc.php "在您的商店和删除以下行。
要从平台组件中删除的行 最后 ,将所有使用的云计算模块升级到最新的可用版本,并应用最新发布的 PrestaShop 安全更新 ,版本 1.7.8.7 。这个安全修复加强了MySQL Smarty缓存存储 ,防止所有的代码注入攻击 ,对于那些想继续使用的传统功能。然而如果用户的网站已经被入侵 ,源码下载那么这次的应用安全更新并不能补救这个问题。 |
数据中心在冷却、成本和二氧化碳减排方面均未达到目标API成为新一代安全焦点?瑞数信息发布最新《API安全趋势报告》戴尔科技PowerScale在IDC行业追踪报告中年年保持销量冠军备份系统也能成为“核心设施”?瑞数信息给出了一套“有韧性”解题思路!戴尔笔记本F2刷机教程(戴尔笔记本F2刷机方法详解,助你发挥最大潜力)福布斯:如何确保客户的数据安全戴尔PowerEdge以高性能计算 为奥运健儿保驾护航戴尔易安信加固过的机箱,保证在远程和恶劣环境下工作的可靠性,满足边缘工作负载不断增长的需求从“v我50”到“疯狂星期四”:HTTPS如何用47天寿命的证书挡住中间人香港物理机b2b信息平台企业服务器亿华云源码库网站建设云服务器