
증상:PrestaShop index.php 해킹
Index.php는 많은 악의적인 작업을 수행하기 위해 해커에 의해 악성 코드를 주입할 수 있습니다. Prestashop에서 index.php 해킹을 감지하는 것은 쉽지 않습니다. 그러나 주의해야 할 몇 가지 증상은 다음과 같습니다.- Prestashop 스토어를 방문하는 사용자는 악성 사이트로 리디렉션됩니다.
- index.php 페이지의 손상.
- index.php 페이지에 여러 개의 팝업 또는 악성 광고가 나타납니다.
- index.php 페이지에서 사용자에게 멀웨어 설치를 요청하고 있습니다.
- index.php 페이지에 횡설수설한 내용이 나타나거나 무언가가 깨져 보입니다.
- index.php 페이지가 부피가 커지고 로드 속도가 느려집니다.

원인:PrestaShop index.php 해킹
취약한 업로드 모듈
업로드 모듈을 사용하면 .txt 또는 .pdf 송장과 같은 특정 파일을 Prestashop 스토어에 업로드할 수 있습니다. 보안상 위험할 수 있으니 주의하세요. 코드 실행을 방지하기 위해 대부분의 모듈에서는 .png, .txt 등과 같은 특정 파일 형식만 업로드할 수 있습니다. 그러나 잘못 코딩된 업로드 모듈을 사용하면 .php 파일을 서버에 업로드하여 코드를 실행할 수 있습니다. 그러한 예가 아래 이미지에 나와 있습니다.
일반적인 취약점
잘못 코딩된 모듈과 파일은 종종 XSS, SQLi 등과 같은 공격에 취약합니다. 잘못 코딩된 index.php 파일에는 악성 자바스크립트 코드가 삽입될 수 있습니다. 이 악성 코드는 사이트 손상에서 Prestashop 사용자의 신용 카드 정보 도용에 이르기까지 다양한 작업을 수행할 수 있습니다. 이러한 예 중 하나는 index.php를 대상으로 하는 pub2srv 악성 코드입니다. 이 악성코드는 SQLi를 사용하여 Prestashop과 같은 다양한 CMS의 index.php 파일에 악성 자바스크립트 코드를 삽입합니다. 다음은 index.php 파일에 pub2srv 악성코드가 주입한 악성코드의 코드이다.
약한 비밀번호
FTP와 같은 서비스에 대한 취약하거나 기본 비밀번호는 해커에게 사이트의 문을 열 수 있습니다. 해커는 이 자격 증명을 사용하여 사이트에 로그인하고 index.php의 내용을 편집할 수 있습니다. 하드코딩된 자격 증명이 있는 서버의 다양한 포트에서 실행 중인 몇 가지 서비스가 있을 수 있습니다. 당신은 이러한 서비스를 모를 수 있지만 해커는 특수 스캐너를 사용하여 이를 탐지하고 index.php에 악성 코드를 삽입합니다.PrestaShop 매장의 해킹된 index.php를 정리하는 데 전문가의 도움이 필요하십니까? 채팅 위젯에 메시지를 남겨주시면 기꺼이 도와드리겠습니다. 지금 PrestaShop 매장을 청소하세요.
약한 파일 권한
PrestaShop을 사용하면 index.php와 같은 민감한 파일을 지정된 사용자에게만 편집할 수 있습니다. 그러나 이러한 파일 권한이 제대로 설정되지 않으면 누구나 index.php 파일을 편집할 수 있습니다. 또한 루트 디렉터리 목록이 활성화된 경우 공격자는 PrestaShop 저장소의 민감한 파일을 읽을 수 있습니다. 그런 다음 해당 파일에서 얻은 정보를 사용하여 index.php에 악성 코드를 삽입할 수 있습니다.오래된 모듈 및 파일
PrestaShop은 다양한 버그를 패치하기 위해 자주 업데이트를 출시합니다. 대부분의 경우 이러한 버그는 변경 로그에서 확인할 수 있는 보안과 관련이 있습니다. 그러나 핵심 파일 및 모듈 업데이트에 실패하면 공격자에게 공개 초대입니다. 업데이트하는 동안 index.php 파일의 이름이 index.php.old로 바뀌고 서버에 남아 있지 않을 수 있습니다. 공격자는 이러한 파일을 탐지하여 index.php에 악성 코드를 삽입하는 데 사용할 수 있습니다.해결책:PrestaShop index.php 해킹
- 먼저, index.php를 복구하기 전에 Prestashop 사이트를 유지 관리 모드로 전환하십시오.
- 모든 비밀번호를 임의의 안전한 비밀번호로 변경합니다.
- index.php 파일에서 악성 코드를 찾습니다. 코드의 기능을 이해할 수 없는 경우 주석으로 처리하거나 전문가에게 문의하세요.
- index.php 파일에서 base64로 인코딩된 코드를 찾아 온라인 도구를 사용하여 해독하세요.
- index.php 파일 및 기타 파일에서 악성 코드를 제거합니다.
- Prestashop의 권한을 폴더에 대해 755, 파일에 대해 644로 설정 664
- 의심스럽거나 평판이 좋지 않은 Prestashop 모듈을 제거하십시오. 사용할 수 있는 대안이 많이 있습니다.
- 최신 버전의 Prestashop으로 업데이트하십시오.
- 마지막으로 Prestashop 스토어를 유지 관리 모드에서 해제하십시오.