Comment nettoyer le site 2020 piraté par Magento? Guide étape par étape

La configuration de lamp;rsquoimplémentation Magento est divisée en APP etc config. PHP et app etc env. Php. Ces documents facilitent essentiellement la connexion entre le système de fichiers et la base de données. Environnement. Php contient les identifiants de connexion à la base de données. En outre, il peut être utilisé pour: définition de clé de sécurité. Spécifie le préfixe de la base de données. Définit la langue par défaut du panneau de gestion. Application etc config. PHP est un fichier généré automatiquement qui stocke une liste des modules installés, des sujets, des paquets de langues et des configurations partagées. Il namp;rsquoexiste pas dans Magento 2 Repo release car il est généré automatiquement.
En commençant par Magento 2.2, camp;rsquoest le fichier application etc config. Php namp;rsquoest plus une entrée dans un fichier. Gitignor. Il samp;rsquoagit de promouvoir un meilleur développement de logiciels. Index Par conséquent, lamp;rsquoattaquant utilise PHP pour diverses attaques, telles que la destruction de magasins. Ou parfois, le ransomware peut chiffrer tout le contenu du fichier et laisser un index. Php a besoin damp;rsquoaide. Renommer le fichier index en index. Php. Ancien lors de la mise à jour du système. Ces fichiers contiennent des informations importantes quamp;rsquoun attaquant peut découvrir plus tard en utilisant un scanner automatique.
Oui. Vous pouvez utiliser des fichiers pour modifier la configuration htaccess de Magento. Htaccess. Permet aux utilisateurs de modifier les paramètres principaux définis dans httpd. Morphologie Apache. Les instructions fournies dans le fichier htaccess samp;rsquoappliquent aux dossiers et répertoires. Et le dossier. Htaccess aide à changer la façon dont accédez au site. En outre Htaccess peut être utilisé pour bloquer lamp;rsquoaccès à certains dossiers stockés par Magento. Crée une redirection vers le stockage. Allez à HTTPS. Favorise certaines attaques damp;rsquoinjection de trait damp;rsquounion dans le magasin. Bloquez les noms damp;rsquoutilisateurs en énumérant les robots. Bloquez les liens rapides vers les images. Forcer le téléchargement automatique du fichier d
En mémoire. Lorsque ce fichier puissant est corrompu, un attaquant peut lamp;rsquoutiliser pour envoyer du spam. Les fichiers htaccess peuvent injecter du Code malveillant pour rediriger les utilisateurs. Pour plus de précisions, lamp;rsquoune des signatures de code malveillant suivantes est fournie:
Moteur de réécriture activé
Outrepasser lamp;rsquohéritage des options
Outrepasser la condition% {http _ referer} Gris Com * $ [NC, or]
Outrepasser la condition% {http _ referer} Google * $ [NC, or]
Outrepasser la condition% {http _ referer} Recherche Yahoo * $[NC]
Règle de réécriture http:PhishingDomain.tldphish.php?t=3 Lamp;rsquoutilisateur est redirigé vers http:phishingdomain.tld. Ce script peut ressembler au panneau de gestion damp;rsquoaccès original. Un utilisateur non informé peut transmettre des identifiants à un attaquant. Cela pourrait mener à Magento pour gérer le piratage.
Le 28 novembre 2018, Magento a publié une mise à jour critique appelée Super 10975. Il contient des mises à jour de sécurité importantes qui peuvent endommager le stockage Magento. Voici quelques unes des attaques courantes:
Validation de la violence Magento la validation de la violence Magento permet à un attaquant de tester plusieurs mots de passe jusquamp;rsquoà ce que le mot de passe correct soit trouvé. Une vulnérabilité appelée prodsecug 1589 a été détectée. Cela concerne Magento open source avant 1.9.4.0 et Magento avant 1.14.4.0. Certains de ces noeuds nécessitent lamp;rsquoauthentification de lamp;rsquoadministrateur et un attaquant peut deviner le mot de passe de lamp;rsquoAdministrateur. Lamp;rsquoexécution à distance des codes Magento Magento Community Edition et pre 2.0.6 Enterprise Edition est sujette aux erreurs RCE. Cette vulnérabilité permet essentiellement aux attaquants distants damp;rsquoeffectuer des attaques damp;rsquoinsertion damp;rsquoobjections PHP. Tout Code PHP qui contient des données sérialisées compilées avec précision à partir du panier.
Cette vulnérabilité a été publiée et pouvez utiliser le module de métadonnées. Un autre défaut de RCE, prodsecug 2159, a été trouvé dans les versions open source avant 1.9.4.0 et dans Magento commerce avant 1.14.4.0 et Magento 2.1 Avant 2.1.16 et Magento 2.2 avant 2.2.7. De plus, la mise à jour de sécurité super 10975 contient plusieurs mises à jour de sécurité liées aux RCE. Certaines mises à jour sont faciles à utiliser, comme le téléchargement de fichiers lors de lamp;rsquoajout damp;rsquoune vidéo (prodsecug 2156). La vulnérabilité xss est lamp;rsquoune des vulnérabilités les plus courantes sur le Web qui affectent le stockage Magento. Une de ces erreurs xss, appelée odsecbug 2053, affecte Magento open source avant 1.9.4.0, Magento 2.1 Avant 1.14.4.0 et Magento 2.2 avant 2.1.16.
Ces versions sont vulnérables aux attaques xss via les modèles de communiqués de presse. Une attaque xss peut provoquer un piratage de gestion Magento en incitant un administrateur à filtrer les identifiants de connexion via lamp;rsquohameçonnage JavaScript. Lamp;rsquoattaque Magento csrf provoque essentiellement lamp;rsquoutilisateur à effectuer des requêtes indésirables sur lamp;rsquoapplication Web quamp;rsquoil utilise. Cependant, il est important de noter ici que lamp;rsquoattaquant ne peut exécuter que la demande et que lamp;rsquoattaquant ne peut pas voir la réponse, ce qui signifie que le vol de données namp;rsquoexiste pas.
Plusieurs erreurs csrf ont été trouvées dans Magento, surnommées prodsecug 2125, prodsecug 2088 et prodsecug 2140. Cela peut entraîner une suppression unique: tous les blocs. Stocke plusieurs groupes de clients en mettant à jour les permissions Magento. Carte du site du magasin Magento. Dans la dernière étape, avez recueilli des informations sur les données des clients, les comptes utilisateurs, lamp;emplacement des logiciels malveillants et les téléchargements potentiellement compromis. À cette étape, supprimerez Magento Hack et le réinitialiserez
Vous mettrez votre site de commerce électronique dans un état propre. Note: la meilleure façon damp;rsquoidentifier un fichier hacker est de comparer lamp;rsquoétat actuel du site avec un nouveau fichier damp;rsquoinstallation ou une sauvegarde propre. Toute différence entre les deux versions peut aider à déterminer ce que le hacker a modifié.
Certaines de ces étapes nécessitent lamp;rsquoaccès au serveur Web et à la base de données. namp;rsquo pas manipuler des tables de base de données ou modifier PHP, demandez de lamp;rsquoaide à un professionnel pour éliminer complètement Magento malware. Comment nettoyer le site Magento noir? lamp;rsquoune des pages de numérisation ou de diagnostic ci dessus affiche des domaines malveillants ou des téléchargements, pouvez damp;rsquoabord trouver ces fichiers sur le serveur Web Magento. La comparaison des fichiers infectés avec des fichiers connus (provenant de sources officielles ou de sauvegardes de nettoyage fiables) peut aider à identifier et à éliminer les changements malveillants. Lorsque supprimez un fichier de site corrompu pour comparer un fichier à une bonne copie, assurez d’utiliser la même version du fichier et l’extension Magento primaire, y compris les correctifs pour toute application. Pour supprimer manuellement les infections de logiciels malveillants des fichiers Magento: accédez au serveur via SFTP ou SSH. Créez une copie de sauvegarde du fichier du site avant damp;rsquoapporter des modifications. Rechercher un fichier pour faire référence à un domaine malveillant ou à un chargement de registre. Identifier les documents récemment modifiés et confirmer leur légitimité. Lors de la vérification de lamp;rsquointégrité du fichier principal, les fichiers marqués par la commande diff sont affichés. Restaurer ou comparer des fichiers suspects en utilisant des sauvegardes propres ou des sources officielles. Supprimez tout code suspect ou inconnu du fichier de personnalisation pour vérifier que le site web fonctionne toujours après lamp;rsquoédition. aucun contenu malveillant namp;rsquoa été trouvé, essayez de rechercher sur le Web tout spam malveillant, charge utile ou nom de domaine rencontré dans la première étape. Peut être que damp;rsquoautres utilisateurs de Magento connaissent déjà ces par
On dirait le fichier principal officiel de Magento. Les attaquants peuvent également injecter des portes arrière et des logiciels malveillants dans des emplacements Magento primaires, tels que la zone footer. Pour contrôler lamp;rsquoinjection dans le pied de page Magento, connectez au panneau damp;rsquoadministration Magento. Cliquez sur CMS ou contenu dans lamp;rsquoélément de menu. Sélectionnez un bloc statique ou un bloc dans la liste. Cliquez pour ouvrir le bloc de lien footer. Affiche le contenu des logiciels malveillants. Comparez les ports après suppression des fichiers Magento: confirmez votre version Magento dans le coin inférieur droit de lamp;rsquoonglet. Téléchargez la même version du fichier principal du test officiel de la communauté Magento. Le serveur damp;rsquoaccès SFTP ou SSH crée une copie de sauvegarde des fichiers du site avant damp;rsquoeffectuer des modifications. Comparez votre site à un téléchargement connu. Voir tout nouveau fichier sur le serveur qui ne correspond pas à un fichier connu. Vérifiez tous les fichiers qui ont des tailles de fichiers différentes de celles généralement connues. Supprimez tout contenu suspect ou Remplacez le fichier par une copie connue. Accédez au panneau damp;rsquoadministration Magento. Cliquez sur système dans lamp;rsquoélément de menu et sélectionnez gestion du cache sous Outils. Cliquez sur mettre à jour le cache Magento (et mettre à jour le stockage du cache dans Magento 1.x). Testez les changements. Réinitialiser le mot de passe de lamp;rsquoutilisateur tous les mots de passe de lamp;rsquoutilisateur doivent être réinitialisés avec un mot de passe complexe unique pour empêcher la Réinitialisation. votre version de Magento namp;rsquoa pas été corrigée, devrez peut être damp;rsquoabord corriger votre site. le correctif a expiré, un attaquant peut voler les identifiants damp;rsquoutilisateur Magento de lamp;rsquoarrière plan. Supprimer le mot de passe de lamp;rsquoutilisateur dans Magento: connectez à votre zone de gestion Magento. Cliquez sur le système dans lamp;rsquoélément de menu et sélectionnez lamp;rsquoutilisateur ou tous les utilisateurs avec les permissions. Cliquez sur namp;rsquoimporte quel utilisateur dans la liste. Saisissez un nouveau mot de passe pour lamp;rsquoutilisateur dans le champ
Créer un nouveau mot de passe et confirmer le mot de passe. Entrez le mot de passe dans le champ mot de passe (si utilisez Magento 2.x). Cliquez sur Enregistrer lamp;rsquoutilisateur. Vous devez réduire le nombre de comptes utilisateurs avec le rôle damp;rsquoadministrateur. Cela samp;rsquoétendra à votre compte FTP et à votre système de site Web. Ne donnez aux utilisateurs que lamp;rsquoaccès dont ils ont besoin. Corriger les alertes de logiciels malveillants si elles apparaissent sur la liste noire de Google, McAfee, Yandex (ou tout autre agent de spam réseau), pouvez demander un examen après que le hacker a été corrigé. Google limite maintenant le nombre de fois où des logiciels malveillants sont hébergés distribués intentionnellement sur son site Web à un examen tous les 30 jours. Système de censure Supprimer les alertes de logiciels malveillants sur le site Web: Appelez votre entreprise damp;rsquohébergement et demandez leur de lever la suspension. Vous voudrez peut être fournir plus damp; sur la façon de supprimer les logiciels malveillants. Remplissez la liste noire ou la console de recherche Google, le consultant du site McPhee, le formulaire de demande damp;rsquoexamen de chaque établissement sur le site Yandex webmaster. Le processus damp;rsquoexamen peut prendre plusieurs jours. Étapes pour prévenir les attaques futures mettre à jour et restaurer les paramètres de configuration aucun correctif et logiciel périmé sont lamp;rsquoune des principales causes damp;rsquoinfection et il est important de supprimer toutes les extensions connues pour être vulnérables. Le mot de passe doit également être réinitialisé pour samp;rsquoassurer que si le hacker accède à vos identifiants, il ne sera plus infecté. Vous devez mettre à jour tous les logiciels Magento, y compris les fichiers maîtres, les composants, les modèles, les modules et les plug ins. Vous pouvez également vérifier les extensions pour les vulnérabilités connues en utilisant lamp;rsquooutil de rapport Wizard gratuit. Pour appliquer les correctifs et les mises à jour Magento, assurez damp;rsquoavoir la dernière sauvegarde de votre site. Téléchargez des correctifs spécifiques pour votre version de Magento à partir de la page de téléchargement de Magento. Téléchargement de fichiers
Vérifiez que votre site web fonctionne. Certaines solutions de sauvegarde namp;rsquoincluent pas certains types de fichiers, tels que la vidéo et le stockage. Lamp;rsquoordinateur Scan permet à tous les utilisateurs de Magento de scanner leur système damp;rsquoexploitation à lamp;rsquoaide damp;rsquoun programme antivirus fiable. Magento peut être menacé si un utilisateur avec un ordinateur infecté a accès au tableau de bord. Certaines infections visent à passer damp;rsquoun ordinateur à un éditeur de texte ou à un client FTP. Voici quelques programmes antivirus que nous recommandons: pay defenders, kaspersky, soforth, f security. Logiciels malveillants gratuits, avast, Microsoft Security point, Avila. Pare feu du site pouvez renforcer votre site Magento en limitant les permissions de fichiers et en utilisant des règles personnalisées. Htaccess. Vous pouvez également désactiver le téléchargement, modifier lamp;rsquoURL de gestion de lamp;rsquoarrière plan et prendre des mesures pour prévenir les fuites de cache et damp;rsquoautres vulnérabilités de déploiement. Nous recommandons de consulter les pratiques exemplaires officielles de Magento en matière de sécurité pour obtenir de plus amples renseignements. Cela permet damp;rsquoutiliser un certificat SSL pour valider vos activités et chiffrer toutes les données de transfert client, y compris les pages de connexion et de paiement. Cela facilite également la détection des scripts et des injections iframe en utilisant le protocole HTTP, car cela peut causer des alertes de contenu mixte sur votre site. Magento devient une plus grande cible pour les hackers parce quamp;rsquoil gagne plus damp;rsquoutilisateurs et devient une option CMS open source plus mature pour les magasins en ligne. Même si vos paiements sont traités à lamp;rsquoextérieur du site, devez envisager sérieusement le pare feu du site. La zone de gestion de lamp;rsquoutilisateur namp;rsquoest pas autorisée. Essayez de tenir au courant des défis de gestion. Le pare feu du site a été inventé pour fournir un système de défense périphérique autour de votre site. Avantages de lamp;rsquoutilisation du pare feu du site: prévenir les attaques de pirates informatiques à lamp;rsquoavenir
Virtual Block violence attacks reduce DDOS attacks Performance Optimization PCI compliance malheureusement, la plupart des sites Magento qui traitent eux mêmes les paiements ne sont pas conformes aux normes PCI. Cela est souvent lié à lamp;rsquoidée fausse courante que lamp;rsquoutilisation de SSL dans le processus de paiement est suffisante pour éviter les irrégularités. Le transfert de données par carte de crédit namp;rsquoest quamp;rsquoune des douze exigences. Ces exigences sont établies par les principales sociétés de cartes de crédit, telles que Visa, MasterCard et American Express. Conçu pour protéger les acheteurs en ligne contre le vol de cartes de crédit, tout site de commerce électronique peut être consulté. le site Web namp;rsquoest pas conforme, des conséquences graves peuvent survenir, comme des amendes, des commissions et des frais de réparation.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

ContactPress Supported By WordPress Plugins