Перейти до вмісту
Пошук в
  • Детальніше...
Шукати результати, які ...
Шукати результати в ...

Уязвимости opencart 3 как закрыть?


Recommended Posts

Добрый день, недавно пришло письмо от некого анонима, который якобы проводит пинтесты сайтов. В письме скидывает скрин админки, всех заказов на сайте, скрин базы данных.

Вход в админ на нестандартном адресе, в роботс не светится, пароли и доступы меняются регулярно.

Всеравно нашлась уязвимость.

Кто нибудь сталкивался с таким? как это можно пофиксить?

 

P.S. По понятным причинам пишу с нового аккаунта.

Надіслати
Поділитися на інших сайтах


4 минуты назад, lexxkrt сказал:

может вирус у вас на компьютере, типа кейлоггера

не у верен, у меня лично мак, мониторю на вирусы, кроме меня ни у кого нет доступов

 

Модули все платные отсюда.

 

 

Змінено користувачем Luftwaffe
Надіслати
Поділитися на інших сайтах


14 минут назад, nikifalex сказал:

если там скрин именно админки то это уже палево.

cat apache.access.log | grep /admin/  | awk '{print $1}' | sort -n | uniq -c | sort -nr | head -20

 

и думаем с какого ip адреса он заходил

потом ищем по этому адресу где он еще был

 

 

 я не программист, расскажите поподробней где это смотреть и куда вводить код.

Я понимаю что это очень ламерский вопрос и предсказуемый ответ: обратится к программисту, НО! не исключено что специалист не окажется зломышленником.

Если такая ситуация произошла со мной, то от этого не застрахован никто и может случиться с каждым, если мы сможем найти и закрыть эту дыру, то это будет полезно всем.

Надіслати
Поділитися на інших сайтах


Поясню ситуацию, письмо приходит первый раз с предупреждением, второй раз идут угрозы по обзвону заказов, вредоносных кодов и систематического повреждения файлов сайта и бд.

В принципе ничего страшного, но геморой обеспечен.

Надіслати
Поділитися на інших сайтах


7 минут назад, nikifalex сказал:

так вот она как раз дыра. Вы так и делали сайт самотоятельно по советам с форумов, вот и получили результат.

не нужно самодеятельности. Ищите профессионалов и тогда не будет уязвимостей.

ммм да. форум для обсуждений я полагаю и решения проблем, а не мерения кто больше спец.

Я понял что вы разбираетесь во всем и вам такие проблемы чужды, но тут есть другие люди.

И не все спецы рождаются спецами, запомните это уже

 

Сайт я делал не сам.

 

Змінено користувачем Luftwaffe
Надіслати
Поділитися на інших сайтах


Я не говорю о стыде обращения к профессионалам, как раз наоборот считаю это наиболие рациональным.

Но в такой ситуации начинаешь с опаской относиться.

Опять же нет уверенности что это прилетело ни от разработчиков (это всего лишь версия)

Надіслати
Поділитися на інших сайтах


Попросите его еще раз сбросить скриншоты и смотрите в логи на хостинге к каким файлам на сайте были обращения, а потом закройте к ним доступ по ip всем, кроме вашего

Надіслати
Поділитися на інших сайтах

39 минут назад, krluch сказал:

Попросите его еще раз сбросить скриншоты и смотрите в логи на хостинге к каким файлам на сайте были обращения, а потом закройте к ним доступ по ip всем, кроме вашего

злоумышленник пропал и перестал выходить на связь

Надіслати
Поділитися на інших сайтах


Самый частый случай - это простой доступ в админку.

Например на этапе создания сайта был доступ admin/admin

Могли подложить шелл давно, и ждать запуска сайта.

 

Никогда нельзя ставить простые доступы в админку, даже на этапе разработки.

Т.к. регулярно боты сканят сайты и пробуют 10 простых паролей, потом автоматом внедряют уязвимость и хозяину отправляют список.

Это отдельная область для зарабатывания денег.

Надіслати
Поділитися на інших сайтах

адрес доступа в админку поменял сразу после первого письма, но во втором письме снова пришли скрины бд.

посмотрел по файлам никаких изменений в папках не было в тот период

Надіслати
Поділитися на інших сайтах


3 минуты назад, Luftwaffe сказал:

адрес доступа в админку поменял сразу после первого письма, но во втором письме снова пришли скрины бд.

посмотрел по файлам никаких изменений в папках не было в тот период

Шелл там мог лежать уже давно.

Теперь надо проводить проверку и удалать всё подозрительное.

Просматривать логи и искать точку входа.

И потом опять пароли все менять и проверить что бы не было других админских учётных записей.

Так же надо менять доступ к базе mysql и прописывать новые доступы в конфиг.

Надіслати
Поділитися на інших сайтах

Створіть аккаунт або увійдіть для коментування

Ви повинні бути користувачем, щоб залишити коментар

Створити обліковий запис

Зареєструйтеся для отримання облікового запису. Це просто!

Зареєструвати аккаунт

Вхід

Уже зареєстровані? Увійдіть тут.

Вхід зараз
  • Зараз на сторінці   0 користувачів

    • Ні користувачів, які переглядиють цю сторінку
×
×
  • Створити...

Important Information

На нашому сайті використовуються файли cookie і відбувається обробка деяких персональних даних користувачів, щоб поліпшити користувальницький інтерфейс. Щоб дізнатися для чого і які персональні дані ми обробляємо перейдіть за посиланням . Якщо Ви натиснете «Я даю згоду», це означає, що Ви розумієте і приймаєте всі умови, зазначені в цьому Повідомленні про конфіденційність.