Computer >> 컴퓨터 >  >> 네트워킹 >> 네트워크 보안

Prestashop이 해킹당했습니까? 문제, 원인 및 솔루션 발견

Prestashop이 해킹당했습니까? 증상, 원인 및 해결 방법 알아보기

Prestashop 소프트웨어는 오픈 소스 전자 상거래 솔루션입니다. 학교 프로젝트로 개발되었습니다. 그러나 오픈 소스 커뮤니티는 빠르게 따라잡았습니다. 따라서 오픈 소스이므로 PHP를 사용합니다. 및 Mysql 데이터베이스 관리를 위해. Prestashop의 코드는 오픈 소스이므로 누구나 볼 수 있습니다. 누구나 볼 수 있듯이 누구나 버그를 찾을 수 있습니다. Prestashop 보안은 올해 주요 취약점을 겪었습니다. Prestashop SQL Injection 범위 Prestashop 해킹의 원인이 될 수 있는 버그가 있는 쿠키 암호화. 전자상거래 보안 즉각적인 수익 손실과 연결되기 때문에 가장 중요합니다. “Prestashop 해킹 이 전자 상거래 솔루션의 광범위한 사용으로 인해 증가하고 있습니다. 따라서 사용자는 Prestashop 보안에 더 많은 시간과 돈을 투자해야 합니다. .

Prestashop 해킹됨:Prestashop 해킹의 가능한 결과

  • 웹사이트에 가짜 페이지를 만듭니다.
  • 고객을 다른 웹사이트로 리디렉션합니다.
  • 로그인 자격 증명, 은행 비밀번호 또는 신용 카드 정보와 같은 민감한 정보를 도용합니다.
  • 일본어 키워드 핵 및 제약 핵과 같은 스팸 SEO
  • 호스트가 웹사이트를 비활성화했습니다.
  • 검색 엔진의 블랙리스트
  • 스팸 더 많은 사람들.
  • 웹사이트가 매우 느려지고 오류 메시지가 표시됩니다.
  • 웹사이트를 방문하면 광고와 팝업이 열립니다.
  • 사용자 신뢰 상실.
  • 수익 손실.
  • 그리고 그 이상!

Prestashop 해킹됨:Prestashop 해킹의 가능한 원인은 무엇입니까?

1) Prestashop 해킹:Prestashop SQL 주입

Prestashop의 SQL 주입은 일반적인 취약점입니다. 데이터베이스이기 때문에 심각합니다. 무단 입력을 제공하고 있기 때문입니다. 그런 다음 DBMS는 입력에서 쿼리를 실행하고 민감한 정보를 공개합니다. 이것은 어떤 경우에는 시스템을 제어하는 ​​수준까지 갈 수 있습니다. Prestashop SQL 주입은 2014년에 처음 보고되었습니다. PrestaShop 1.6.0 및 기타 버전은 취약한 것으로 간주됩니다. id_manufacturer 매개변수에 문제가 있습니다.

https://example.com/ajax/getSimilarManufacturer.php?id_manufacturer=3[SQL 주입]

다음 코드 줄은 manufacturer_id 뒤에 무단 입력을 제공합니다. . 따라서 해커는 데이터베이스를 읽을 수 있습니다. 이것은 Prestashop의 보안을 손상시킬 수 있습니다. 또한 Sqlmap, Sqlninja,와 같은 도구를 자동으로 악용합니다. 등 사용됩니다.

최근에 또 다른 Prestashop SQL 주입이 발견되었습니다. Prestashop(1.5.5.0 – 1.7.2.5)은 이 취약점으로 고통받고 있습니다. CVE-2018-8824로 명명되었습니다. 또한 이것은 Responsive Mega Menu(Horizontal + Vertical + Dropdown) Pro라는 모듈 때문입니다. . 따라서 이 모듈을 설치했다면 지금 업데이트하십시오!

GET: http: //site/modules/bamegamenu/ajax_phpcode.php? Code = p (Db :: getInstance () -

> ExecuteS ("show tables")); 

다음 코드는 취약한 매개변수에서 ajax 요청을 사용하여 데이터를 추출합니다. 데이터베이스에 있는 테이블을 보여줍니다. "show statement" 테이블을 "statement of choice"로 간단히 대체함으로써 데이터베이스에 대한 작업을 수행할 수 있습니다. 따라서 해커는 민감한 테이블을 읽을 수 있습니다. 이 테이블은 로그인 자격 증명을 보여줍니다. 따라서 Prestashop의 보안이 침해되었습니다. 대시보드가 ​​Prestashop 해킹에 열려 있습니다!

2) Prestashop 해킹됨:권한 상승

권한 상승은 Prestashop과 관련된 심각한 보안 문제입니다. 이는 낮은 관리 권한을 가진 사용자에게 더 높은 권한이 부여될 때 발생합니다. Prestashop 보안에 대한 권한 증가는 2011년에 처음 보고되었습니다. 최근 오류는 2018년에 발견되었습니다. Prestashop 1.6.1.19 이전 버전에서는 이 오류가 발생했습니다. 취약점은 CVE-2018-13784로 불렸습니다. 결함은 사용자 쿠키의 버그가 있는 암호화에 있습니다. Prestashop은 openssl_encrypt ()를 통해 Blowfish/ECD 또는 AES 암호화를 사용합니다. . 그래서 오라클 공격에 취약하다. 또한 해커는 Prestashop 쿠키의 내용을 읽고 쓸 수 있습니다. 따라서 이를 위해 의도되지 않은 쿠키에 액세스할 수 있습니다. 이는 권한 상승으로 이어집니다. 따라서 해커는 다음을 수행할 수 있습니다.

● 모든 사용자 세션에 액세스합니다.

● 신용 카드 정보 등과 같은 민감한 정보를 훔칩니다.

● 사이트 관리자가 되어 혼란을 일으키십시오!

쿠키 발행 과정은 ./classes/Cookie.php에서 이루어집니다. . 이 취약점을 악용하는 스크립트는 이미 www.exploit-db.com에 게시되었습니다. 전 세계적으로 Prestashop을 해킹하는 과정을 가속화했습니다.

3) Prestashop 해킹됨:호환성 문제

매우 자주 호환성 문제가 있습니다. 아마도 WordPress 설치에서 Prestashop을 실행하여. WordPress는 자동으로 최신 버전으로 업데이트됩니다. 반면에 그것은 오히려 건강한 습관입니다. 그러나 논쟁의 핵심은 실패한 업데이트에 있습니다. 따라서 이것은 WordPress 업데이트 프로세스의 실패를 보면 더욱 명확해집니다.

Prestashop이 해킹당했습니까? 문제, 원인 및 솔루션 발견

표면적으로는 모든 것이 괜찮지만 실제로는 그렇지 않습니다! WordPress는 wp-config.php 파일의 .txt 복사본을 생성했습니다. . 따라서 Prestashop 데이터베이스의 민감한 정보는 서버에 텍스트 파일 형식으로 제공됩니다. 이러한 파일을 검색하도록 특별히 설계된 스캐너가 있습니다. 그런 다음 해커는 Prestashop 해킹을 수행할 수 있습니다. 모두 부적절한 WordPress 설치 때문입니다. 따라서 이러한 호환성 문제는 Prestashop 보안에서 수시로 발생합니다.

4) 해킹된 Prestashop:원격 코드 실행

이것은 버그가 있는 코딩의 결과입니다. 이를 통해 해커는 컴퓨터에서 원격으로 코드를 실행할 수 있습니다. 따라서 서버가 완전히 손상될 수 있습니다. 올해 Prestashop 보안에서 원격 코드 실행 취약점이 발견되었습니다. CVE-2018-8823이라고 불리는 이것은 Responsive Mega Menu Pro 모듈에서 발견되었습니다. 1.0.32까지의 버전이 취약합니다. 이것은 fichier modules / bamegamenu / ajax_phpcode.php의 알 수 없는 기능 때문이었습니다. . 코드를 원격으로 실행하도록 매개변수를 변경할 수 있습니다. 또한, 이를 작동시키기 위해 어떠한 형태의 인증도 필요하지 않습니다.

5) Prestashop 해킹됨:취약한 비밀번호 및 관리자 권한

admin과 같은 간단한 단어가 큰 회사를 위험에 빠뜨릴 수 있습니다. 종종 기본 설치를 간과합니다. 설치에 기본 암호가 없는지 확인하십시오. 또한 루트 관리가 인터넷에서 보이지 않도록 주의하십시오. 민감한 설치 파일이 유출될 수 있습니다.

6) Prestashop 해킹됨:임의 파일 다운로드

때로는 견제와 균형이 구현되지 않습니다. 따라서 Prestashop은 특별히 설계된 파일을 업로드할 수 있습니다. 이것은 웹 사이트를 손상시킬 수 있으므로 심각한 문제입니다. 시스템에 맬웨어를 설치하는 데 사용할 수 있습니다. 또한 Google Dorks를 사용하여 취약한 파일을 일괄 확인할 수 있습니다. 예:

inurl:"/modules/columnadverts2/"

또는

inurl:"/modules/columnadverts/"

이 용어의 Google 검색을 수행하면 Prestashop의 취약한 서버를 찾을 수 있습니다. 항상 잘못된 코딩을 탓할 수는 없습니다. 사용자가 설정한 잘못된 권한 때문일 수도 있습니다.

7) 해킹된 Prestashop:XSS 및 Zero Day 익스플로잇

교차 사이트 스크립팅 XSS 가장 일반적인 취약점 중 하나입니다. XSS 시스템의 성공적인 활용은 다음과 같은 결과를 초래할 수 있습니다.

● 관리자 계정 도용

● 관리 쿠키에 액세스합니다.

● 댓글의 악성 쿠키 도용 코드.

● 사용자 시스템에 맬웨어를 다운로드합니다.

● 민감한 파일 및 정보에 액세스합니다.

그 외에 제로 데이 익스플로잇은 웹사이트를 손상시킬 수 있습니다. 제로데이 익스플로잇은 기본적으로 보고되지 않은 취약점입니다. 보고되지 않았으므로 사용할 수 있는 수정 사항이 없습니다. 최고의 솔루션은 Astra와 같은 Prestashop 방화벽입니다. 공격을 지연시키거나 방지합니다.

Prestashop 해킹됨:일본 및 제약 키워드 해킹(SEO 스팸)

이것은 웹 사이트의 검색 엔진 결과가 해킹되는 Blackhat SEO 기술입니다. Google 또는 Bing과 같은 검색 엔진 크롤러는 웹사이트가 일본어로 되어 있거나 Pharma와 관련된 것처럼 웹사이트를 크롤링합니다. Google에 다음 쿼리를 입력하여 이 해킹을 감지할 수 있습니다. 일부 사람들은 일본어 SEO 스팸을 중국어 문자와 혼동합니다.

Site: exemple.com ou Site: exemple.com Japon ou Site: exemple.com viagra

다음은 일본 SEO 스팸 및 일본 제약 스팸 – Prestashop의 Pharma Hack이 어떻게 보이는지에 대한 스크린샷입니다.[/캡션]

Prestashop이 해킹당했습니까? 문제, 원인 및 솔루션 발견 Prestashop이 해킹당했습니까? 문제, 원인 및 솔루션 발견

Prestashop에서 일본어 SEO 스팸 및 Pharma Hack을 수정하는 방법에 대한 자세한 가이드를 확인할 수 있습니다.

Prestashop이 해킹당했습니까? 문제, 원인 및 솔루션 발견

Prestashop 해킹 후 정리

1) Prestashop 보안:접근 차단

Prestashop이 해킹된 경우 민감한 파일에 대한 액세스를 차단하여 시작하십시오. 이것은 .htaccess 파일을 생성하여 수행할 수 있습니다. 내부에. 이 파일에 다음을 작성하십시오.

Ordre Refuser, Autoriser

Refuser à tous

Autoriser à partir de 22.33.44.55

코드의 이 부분은 파일/폴더에 대한 액세스를 거부합니다. 또한 마지막 줄은 허용할 IP 주소를 지정합니다. IP 주소 범위를 추가할 수도 있습니다. .htaccess 파일을 확인하고 싶을 수도 있습니다. 수정됨. Prestashop 해킹의 경우 먼저 청소하십시오.

2) Prestashop 보안:권한 확인

둘째, 파일에 대한 권한이 올바른지 확인하십시오. 디렉토리의 경우 755 (rwxr-xr-x)입니다. 644 (rw-r - r--) 파일의 경우 . 파일 액세스의 오용을 방지하도록 올바르게 구성되었는지 확인하십시오.

3) Prestashop 보안:Rogue 애드온

취약한 플러그인으로 인해 Prestashop이 해킹당하는 사례를 보았습니다. 버그가 있거나 오래된 모듈에 주의하십시오. 업데이트하거나 교체하십시오. 항상 다른 옵션을 사용할 수 있습니다.

4) Prestashop 보안:암호화

관리 테이블에서 연결 값을 암호화합니다. 이것은 데이터베이스가 손상된 경우 두 번째 장벽이 될 수 있습니다. 또한 동일한 서버에 설치된 다른 웹 응용 프로그램에 대해 별도의 데이터베이스를 사용하십시오.

5) Prestashop 보안:비밀번호

강력한 FTP 및 로그인 자격 증명을 사용하십시오. 일반적으로 사용되는 단어나 구문을 사용하지 마십시오!

6) Prestashop 보안:침투할 수 없는 코드

해커는 코드를 숨기려고 합니다. 그들은 인간의 눈으로 읽을 수 없는 코딩을 사용하여 이 작업을 수행합니다. 따라서 base64 형식의 숨겨진 코드를 찾아야 할 것입니다. 수동으로 하면 건초 더미에서 바늘을 찾는 것과 같습니다. 간단한 코드 조각으로 트릭을 수행할 수 있습니다.

 find . -name "*.php" -exec grep "base64"'{}'\; -print &> weirdcode.txt

이 코드는 base64로 인코딩된 코드를 찾아 weirdcode.txt에 저장합니다. . 거기에서 무엇이 잘못되었는지 분석하십시오. 다음과 같은 리디렉션 도메인을 찾고 싶을 것입니다.

<li><a href="weird-domain.com">Something1</a></li>

weirdcode.txt 파일에서 검색 복잡한 지역.

7) Prestashop 보안:업데이트 및 백업

모든 파일을 아직 백업하지 않았다면 백업하십시오. 정기적으로 업데이트하십시오. 공식 사이트에서 새로 설치하십시오. 최신 패치를 최신 상태로 유지하십시오. 공식 블로그는 이러한 목적에 가장 적합합니다.

8) Prestashop 보안:Prestashop 방화벽

향후 Prestashop 해킹을 방지하려면 방화벽을 사용하십시오. 방화벽은 권한이 없는 사용자가 시스템에 들어오는 것을 방지합니다. 시장에는 매우 흥미로운 방화벽이 있습니다. 일부는 무료이고 다른 일부는 커피 한 잔 값을 지불해야 할 수 있습니다. 이 용도로 플러그인을 사용할 수도 있습니다.

결론

Prestashop 해킹은 비즈니스의 완전한 파괴로 이어질 수 있습니다. 전자 상거래 보안은 민감한 문제입니다. Prestashop이 만든 혼란을 정리하는 것은 거대한 작업입니다. 그러므로 예방이 치료보다 낫다. 따라서 WAF 또는 보안 솔루션을 사용하여 해커를 차단하십시오. 또한 정기적으로 설치를 업데이트하고 의심스러운 활동을 계속 확인하십시오. 사슬은 가장 약한 고리만큼만 강하다는 것을 기억하십시오.

Prestashop이 해킹당했습니까? 문제, 원인 및 솔루션 발견