Computer >> 컴퓨터 >  >> 네트워킹 >> 네트워크 보안

OpenCart 관리자 패널 손상 – 증상, 취약점 및 수정 사항

OpenCart는 무료 오픈 소스 솔루션을 찾는 전자 상거래 신생 기업을 위한 혜택입니다. 광범위한 인기는 OpenCart가 고도로 사용자 정의 가능하고 광범위한 확장 및 모듈을 제공한다는 사실에 기인할 수 있습니다. 그러나 OpenCart에서 여러 취약점이 발견되었으며 그 중 일부는 OpenCart 코어에도 영향을 미칩니다. 이로 인해 전 세계의 OpenCart 설치에서 OpenCart 관리자 패널이 해킹되는 것을 목격했습니다. 이 기사에서 더 자세히 논의할 다양한 이유 때문일 수 있습니다. 전자상거래 사이트 해킹이라는 책에 따르면 ,

OpenCart 관리자 패널 해킹:예

관리자 패널은 OpenCart 저장소의 리소스가 풍부한 영역입니다. OpenCart 대시보드에서 모든 것을 관리할 수 있습니다. 따라서 OpenCart 상점이 OpenCart 관리자 패널에서 해킹당하면 사용자는 커뮤니티 포럼에 의존합니다. 도움을 요청하는 이러한 스레드의 여러 예가 아래에 나와 있습니다.

OpenCart 관리자 패널 손상 – 증상, 취약점 및 수정 사항 OpenCart 관리자 패널 손상 – 증상, 취약점 및 수정 사항 OpenCart 관리자 패널 손상 – 증상, 취약점 및 수정 사항

OpenCart 관리자 패널 해킹:증상

  • 알 수 없는 IP 위치에서 관리자 패널에 로그인합니다.
  • 내가 생성하지 않은 OpenCart 대시보드에 여러 관리자 계정이 나타납니다.
  • 사용자가 OpenCart 스토어에서 사용된 신용 카드가 손상된 것에 대해 불평합니다.
  • 스토어에서 여러 개의 무료 주문이 확인되었습니다.
  • 수백 개의 스팸 이메일을 보내는 서버
  • 불량 파일이 서버에 나타나 스팸 리디렉션을 생성합니다.
  • 검색 엔진에 의해 차단된 OpenCart 스토어
  • pp_pro와 같은 파일에 삽입된 악성 코드 , authorize.net
  • OpenCart 스토어의 색인 파일이 임의의 메시지로 손상되었습니다.
  • FTP 로그는 다른 국가의 알 수 없는 IP로부터의 연결을 보여줍니다.

OpenCart 관리자 패널 해킹:원인

OpenCart 맬웨어 및 백도어

종종 악의적인 행위자는 DDOS 공격, 스팸 전파, 가짜 보기 등에 사용되는 여러 서버를 감염시킬 의도로 악성코드를 작성합니다. 이러한 여러 악성코드 감염은 pub2srv Malware와 같은 Astra의 연구원에 의해 모니터링됩니다. 특히 OpenCart 사용자를 대상으로 했습니다. 또한 OpenCart 사용자의 신용 카드를 훔치는 것을 목표로 하는 또 다른 변종이 Astra 팀에 의해 발견되었습니다. 이 맬웨어는 사이트에서 무료 가입을 사용하는 백도어를 만들기까지 했습니다. OpenCart 관리자 패널 해킹은 로그인 자격 증명을 admin@wsxdn.com으로 빼내는 악성 코드를 주입하여 신용 카드를 훔치는 악성 코드에 의해 수행되었습니다. .

OpenCart 관리자 패널이 손상되었습니까? 채팅 위젯에 메시지를 남겨주시면 기꺼이 도와드리겠습니다. 지금 OpenCart 관리자 패널 해킹을 수정하세요.

OpenCart 원격 코드 실행

OpenCart 버전 2.1.0.2<2.2.0.0 PHP RCE 취약점에 취약한 것으로 나타났습니다. JSON 디코드 기능은 OpenCart 상점을 RCE 공격에 취약하게 만들었습니다. 그러나 PHP JSON이 설치되지 않은 사람들은 취약하지 않았습니다. 이를 악용하기 위해 공격자는 관리자를 속여 관리자 대시보드를 방문하고 추가 전화번호와 같은 사용자 지정 사용자 정보에 대한 사용자 지정 필드를 추가했습니다. 이 취약점에 대한 익스플로잇이 릴리스되었습니다.

OpenCart 교차 사이트 요청 위조

CSRF 공격은 기본적으로 OpenCart 관리자를 속여 상점에서 바람직하지 않은 작업을 수행하도록 할 수 있습니다. 이것은 암호 삭제에서 전체 데이터베이스 삭제에 이르기까지 다양할 수 있습니다! CVE-2018-13067이라는 CSRF 취약점 중 하나 OpenCart에서 발견되었습니다. 암호를 변경하는 동안 적절한 토큰 유효성 검사가 부족했습니다. 취약한 파일은 /upload/catalog/controller/account/password.php였습니다. . 이 취약점을 악용하여 공격자는 관리자를 포함한 모든 비밀번호를 변경하여 OpenCart 관리자 패널 해킹을 수행할 수 있습니다. 이에 대한 익스플로잇은 공개적으로 사용 가능합니다!

OpenCart SQL 주입

SQL 주입 공격은 XSS와 같은 웹 서버에서 널리 퍼져 있습니다. 이 두 취약점 모두 매년 OWASP 상위 10위 안에 드는 취약점과 기능의 주요 부분을 차지합니다. OpenCart 1.3.2는 CVE-2010-0956으로 명명된 SQLi에 취약했습니다. . 취약한 구성요소는 '페이지 ' 매개변수와 취약한 URL은 index.php?route=product%2Fspecial&path=20&page=처럼 보였습니다. 여기에서 공격자는 page 매개변수를 통해 SQL 문을 실행할 수 있습니다. 이에 대한 익스플로잇이 릴리스되었습니다. 또한 OpenCart 1.5.1.2에서 블라인드 SQLi 취약점이 발견되었습니다.

OpenCart 교차 사이트 스크립팅

2.1.0.2 이전의 OpenCart는 XSS 공격에 취약한 것으로 나타났습니다. 이 취약점의 이름은 CVE-2015-4671입니다. . index.php 파일은 XSS에 취약했으며 zone_id를 통해 웹 스크립트 또는 HTML 코드를 삽입할 수 있었습니다. 매개변수. 이를 성공적으로 악용하면 공격자가 관리자를 속여 암호를 제공하도록 하여 OpenCart 관리자 패널 해킹을 수행할 수 있습니다.

OpenCart 비밀번호 손상

암호가 약하면 OpenCart 관리자 패널이 무차별 대입 공격에 취약해질 수 있습니다. 사전 공격 또는 하이브리드가 될 수 있는 무차별 대입 공격을 수행하는 특별히 설계된 소프트웨어가 있습니다. OpenCart 관리자 패널 해킹은 약한 비밀번호로 인해 성공했습니다.

OpenCart 관리자 패널 해킹:정리

OpenCart 관리자 패널 비밀번호를 강력한 비밀번호로 변경하여 피해 관리를 시작하세요. 그런 다음 OpenCart 데이터베이스 보안을 계속 진행합니다. 이렇게 하면 관리자 패널 암호를 알고 있는 모든 공격자가 차단됩니다. 데이터베이스 암호는 아래 주어진 SQL 문으로 변경할 수 있습니다.

업데이트 사용자 설정 pass =concat('ZZZ', sha(concat(pass, md5(rand()))));

여기에서 일부 유형의 감염에는 맬웨어 또는 백도어 스크립트가 설치되어 있을 수 있다는 점을 언급할 가치가 있습니다. 이 스크립트는 인터넷을 통해 공격자에게 관리자 암호를 보냅니다. 따라서 이러한 시나리오에서 암호를 변경하는 것은 무의미할 수 있습니다. 이러한 경우인지 확인하려면 Wireshark와 같은 패킷 모니터링 도구를 사용하여 나가는 데이터를 확인하십시오. 스크립트가 공격자에게 암호를 보내는 것으로 확인되면 사이트를 오프라인으로 전환하고 악성 코드를 제거합니다. 대부분의 경우 공격자는 악성 코드를 base64에 저장하는 경향이 있습니다. 체재. 다음과 같은 간단한 명령을 사용하여 이러한 유형의 코드를 찾을 수 있습니다.

찾기 . -이름 "*.php" -exec grep "base64"'{}'; -print &> hiddencode.txt

이렇게 하면 base64의 모든 인스턴스가 저장됩니다. hiddencode.txt 파일의 인코딩된 코드는 수동 검사를 위한 온라인 도구를 사용하여 디코딩할 수 있습니다. 이후 phpMyAdmin 도구를 사용하여 해당 스크립트나 악성코드가 숨겨져 있는 모든 위치를 한 번에 검색할 수 있습니다. 자세한 내용은 아래 이미지를 참조하세요.

OpenCart 관리자 패널 손상 – 증상, 취약점 및 수정 사항

base64 인코딩 외에도 공격자는 FOPO와 같은 다른 유형의 인코딩 또는 난독화 기술을 사용했을 수 있습니다. . 이 모든 것은 일반 웹 관리자가 해독하는 것이 불가능할 수 있습니다. 따라서 이해할 수 없는 코드는 삭제하지 말고 '#' 문자를 사용하여 주석 처리하면 됩니다. 그 후 OpenCart 관리자 패널 해킹 멀웨어 제거를 위해 전문가에게 문의하십시오.

OpenCart 관리자 패널이 해킹된 후 정리에 전문가의 도움이 필요하십니까? 채팅 위젯에 메시지를 남겨주시면 기꺼이 도와드리겠습니다. 지금 Opencart 매장을 청소하세요.

OpenCart 관리자 패널 해킹:완화

업데이트 및 백업

코어 파일을 수정하고자 하는 경우에는 vQmod나 OCMOD를 편의에 따라 사용하십시오. 이렇게 하면 새 업데이트에서 변경 사항이 삭제되는 것을 방지할 수 있습니다. 업데이트에 중요한 보안 패치가 포함되어 있으므로 모든 확장 및 모듈이 최신 상태인지 확인하십시오. 또한 공격으로부터 사이트를 복원하는 데 도움이 되므로 OpenCart 저장소를 백업해 두십시오.

설치 폴더 제거

설치 폴더에는 민감한 코어 파일이 포함되어 있습니다. 설치 폴더가 서버에 남아 있지 않으면 특수 스캐너가 해당 폴더의 존재를 감지하여 공격자에게 길을 열어줍니다. Shodan과 같은 검색 엔진은 웹 서버에서 이러한 파일을 계속 찾아 헤매고 있습니다. 따라서 OpenCart 설치가 완료되면 설치 폴더를 삭제하는 것이 더 안전합니다. 단, 여기서 주의할 점은 다른 설치 폴더와 달리 vQmod 설치 폴더를 삭제하지 마세요!

OpenCart 관리자 패널 보호

관리자 URL 이름 변경

관리자 URL의 이름을 바꾸는 것은 표준 보안 관행입니다. 이렇게 하면 OpenCart 관리자 패널에 대한 많은 일반적인 공격을 피할 수 있습니다. 나중에 기억할 수 있는 임의의 키워드로 변경하십시오. OpenCart 1.5 및 vQmod에 대한 자세한 지침 여기에서 찾을 수 있습니다.

액세스 제한

OpenCart 관리자 패널은 일반적으로 귀하만 액세스할 수 있으므로 다른 모든 IP를 차단하는 것이 현명한 결정입니다. 이는 폴더 및 해당 하위 폴더에 대한 액세스를 제한하는 .htaccess 파일을 사용하여 수행할 수 있습니다. admin 폴더의 .htaccess 파일에 다음 코드를 추가하기만 하면 됩니다.

<작은><Files *.*>
Order Deny,Allow
Deny from all
Allow from "your ip address"
</Files>

관리자 패널 파일 권한 관리

admin/index.php, admin/config.php와 같은 중요한 파일은 계속해서 수정할 필요가 없습니다. 따라서 파일 수정을 방지하려면 다음 파일 권한을 644 또는 44로 설정하십시오. 사용자>사용자 그룹을 방문하여 관리할 수 있습니다. , 자세한 내용은 아래 이미지를 참조하십시오.

OpenCart 관리자 패널 손상 – 증상, 취약점 및 수정 사항

보안 솔루션 사용

OpenCart 매장은 매일 민감한 거래를 처리합니다. 따라서 상점의 보안은 견고해야 합니다. 공격자가 OpenCart 저장소를 손상시키려고 할 때 첫 번째 방어선은 견고한 방화벽입니다. 방화벽을 사용하면 OpenCart 관리자 패널에 대한 사이버 공격의 위험을 크게 줄일 수 있습니다. 그러나 상점에 적합한 것을 선택하는 것이 중요합니다. 방화벽은 경제적이고 자원 친화적이고 유연해야 합니다. Astra 방화벽은 OpenCart 저장소의 모든 기준을 충족하는 것 같습니다. OpenCart조차도 Astra를 권장합니다. Astra는 즉시 사용할 수 있는 올인원 보안 솔루션입니다. 즉, 설치 번거로움이 없습니다! 서버의 처리 능력이 필요하지 않습니다!