Mel Опубліковано: 9 січня 2013 Share Опубліковано: 9 січня 2013 Кто-нибудь, подскажите, с какой целью регистрируются фальшивые покупатели? Периодически в инет-магазине регистрируются покупатели с невыговариваемыми именами и мылом, телефон у всех 123456, новостная рассылка им, естественно, не интересна. Что это? Как это остановить? Может быть подтверждение регистрации через e-mail спасет? Есть такой модуль? Заранее спасибо. Надіслати Поділитися на інших сайтах More sharing options...
JonnyBravo Опубліковано: 9 січня 2013 Share Опубліковано: 9 січня 2013 Кто-нибудь, подскажите, с какой целью регистрируются фальшивые покупатели? Периодически в инет-магазине регистрируются покупатели с невыговариваемыми именами и мылом, телефон у всех 123456, новостная рассылка им, естественно, не интересна. Что это? Как это остановить? Может быть подтверждение регистрации через e-mail спасет? Есть такой модуль? Заранее спасибо. приветствую. это нормально. это вас либо конкуренты мониторят на предмет кол-ва заказов или еще чего-нибудь. либо братья-магазино-делы тестируют функционал вашего магазина. в любом случае - хороший признак, значит у вас хорошие показатели ) а бороться с этим бесполезно. конверсию потеряете, а кому надо было - как тестили вашу корзину так и будут тестить. 1 Надіслати Поділитися на інших сайтах More sharing options...
Mel Опубліковано: 9 січня 2013 Автор Share Опубліковано: 9 січня 2013 приветствую. это нормально. это вас либо конкуренты мониторят на предмет кол-ва заказов или еще чего-нибудь. либо братья-магазино-делы тестируют функционал вашего магазина. Спасибо за ответ. а как они могут мониторить кол-во заказов? Надіслати Поділитися на інших сайтах More sharing options...
sv2109 Опубліковано: 9 січня 2013 Share Опубліковано: 9 січня 2013 скорее всего какие-то спам боты, регистрируются для дальнейшего спама в комментах. Конкуренты думаю навряд ли, какой смысл конкуренту регать кучу аков на чужом сайте? посмотрите логи с какого айпишника происходит регистрация, если он один и не меняется то забаньте по айпи. Если нет то возможно установить какую-то продвинутую капчу, идеально с кирилицей, это отсеет 99% ботов Надіслати Поділитися на інших сайтах More sharing options... JonnyBravo Опубліковано: 9 січня 2013 Share Опубліковано: 9 січня 2013 я регулярно мониторю задания на воркзиле и прочих фрилансах. очень часто проскакивают задания типа "заказать товар в 60 секс-шопах по списку, товар заказываете любой. можно на вымышленный адрес, главное чтобы почта была своя. мне от вас нужны номера заказов" так что зря вы конкурентов отметаете. а по поводу теста функционала - я и сам так регулярно делаю. 2 Надіслати Поділитися на інших сайтах More sharing options... Sed Опубліковано: 10 січня 2013 Share Опубліковано: 10 січня 2013 Была такая же проблема. Блокировал по АЙпишнику, кидал в черный список. Сейчас вроде отстали Надіслати Поділитися на інших сайтах More sharing options... delovoy Опубліковано: 10 січня 2013 Share Опубліковано: 10 січня 2013 я регулярно мониторю задания на воркзиле и прочих фрилансах. очень часто проскакивают задания типа "заказать товар в 60 секс-шопах по списку, товар заказываете любой. можно на вымышленный адрес, главное чтобы почта была своя. мне от вас нужны номера заказов" так что зря вы конкурентов отметаете. а по поводу теста функционала - я и сам так регулярно делаю. Если ты доставляешь наложкой, то вполне себе смысл ясен! Но ФИО и адреса должны быть реальными :) Да и отправляя наложкой, думаю нормальный продавец проверяет номера клиентов? Другой логики не вижу :) Надіслати Поділитися на інших сайтах More sharing options... 5 months later... Vasily Опубліковано: 22 червня 2013 Share Опубліковано: 22 червня 2013 Тоже регистрируются фальшивые покупатели. Все пока из Украины. У всех телефон 123456. Скорее всего боты, поскольку Яндекс-метрика никак не фиксирует этих покупателей как обычных посетителей сайта. Есть способ пресечь? (кроме бана по IP) Надіслати Поділитися на інших сайтах More sharing options... Einshtein Опубліковано: 22 червня 2013 Share Опубліковано: 22 червня 2013 Тоже регистрируются фальшивые покупатели. Все пока из Украины. У всех телефон 123456. Скорее всего боты, поскольку Яндекс-метрика никак не фиксирует этих покупателей как обычных посетителей сайта. Есть способ пресечь? (кроме бана по IP) прикрутите каптчу при регистрации Надіслати Поділитися на інших сайтах More sharing options... 3 months later... izkypcka Опубліковано: 10 жовтня 2013 Share Опубліковано: 10 жовтня 2013 Поставьте хороший антиспам. Так бывает на любом сайте где есть бесплатная регистрация. Надіслати Поділитися на інших сайтах More sharing options... 4 weeks later... markimax Опубліковано: 7 листопада 2013 Share Опубліковано: 7 листопада 2013 Была такая же проблема. Блокировал по АЙпишнику, кидал в черный список. Сейчас вроде отсталиТенденция блокирования по ip - не самый лучший вариант. Бывают такие провайдеры у которых все пользователи имеют один ip. Таким образом вы блокируете всех пользователей этого провайдера Тоже регистрируются фальшивые покупатели. Все пока из Украины. У всех телефон 123456. Скорее всего боты, поскольку Яндекс-метрика никак не фиксирует этих покупателей как обычных посетителей сайта. Есть способ пресечь? (кроме бана по IP) Ну так по "телефону" и блокируйте. Допишите блокировкщик под себя Надіслати Поділитися на інших сайтах More sharing options... 1 month later... Uza10775 Опубліковано: 18 грудня 2013 Share Опубліковано: 18 грудня 2013 Подскажите пожалуйста! у меня первый сайт,сама я новичок совсем, хочу спросить, если в админке при просмотре пользователей онлайн выдет у пользователя в поле "откуда пришел" такую ссыль: file:///C:/Users/Administrator/Desktop/домены/3baza.006obemna это что значит??? по айпи Украина...http://whatismyipaddress.com/ip/31.41.216.100 Объясните пожалуйста, откуда происходит вход, почему такой странный адрес? Надіслати Поділитися на інших сайтах More sharing options... chukcha Опубліковано: 18 грудня 2013 Share Опубліковано: 18 грудня 2013 Круто... Это значит, что ваш магазин попал в файловую базу и хранится она на рабочем столе в виде hml он ее открывает и кликает на ваш адрес. Надіслати Поділитися на інших сайтах More sharing options... Uza10775 Опубліковано: 18 грудня 2013 Share Опубліковано: 18 грудня 2013 Круто... Это значит, что ваш магазин попал в файловую базу и хранится она на рабочем столе в виде hml он ее открывает и кликает на ваш адрес. как и зачем попадают в файловую базу?))) страшного ничего нет,я тк понимаю? Надіслати Поділитися на інших сайтах More sharing options... chukcha Опубліковано: 18 грудня 2013 Share Опубліковано: 18 грудня 2013 Страшного? Все зависит что он делает на вашем сайте? Нужно проверить его все хождения. Частоту посещения страниц Отследить его айпишник в логах сервера. 1 Надіслати Поділитися на інших сайтах More sharing options... pashast Опубліковано: 19 грудня 2013 Share Опубліковано: 19 грудня 2013 На фейковую регистрацию не обращаю внимания, капчу на регистрацию не ставлю, и так народ неохотно регается. Нужно переживать тогда, когда боты пытаются подобрать пароль от админки. :unsure: 2 Надіслати Поділитися на інших сайтах More sharing options... 3 years later... crossfire Опубліковано: 11 квітня 2017 Share Опубліковано: 11 квітня 2017 Примерно такая же шняга случилась с одним из магазинов на ОС 2.0.1. Вот такие "покупатели" регятся по 50 в день, ай-пи разные, телефоны разные, страны разные. Вроди бы и страшного ничего, но постоянно приходится мониторить и удалять( Есть рецепты? Надіслати Поділитися на інших сайтах More sharing options... PeterStudio Опубліковано: 12 квітня 2017 Share Опубліковано: 12 квітня 2017 Включите капчу от гугла временно. Надіслати Поділитися на інших сайтах More sharing options... crossfire Опубліковано: 12 квітня 2017 Share Опубліковано: 12 квітня 2017 И капчу прикрутил, и супер пароль на админку поставил, и папку admin переименовал... Все прололжается( Надіслати Поділитися на інших сайтах More sharing options... crapic Опубліковано: 12 квітня 2017 Share Опубліковано: 12 квітня 2017 Опубликовано несколько уязвимостей с использованием index.php?route=account/edit возможно лезут через них Цитата OpenCart json_decode function Remote PHP Code Execution Date: 9 April 2016 # Version: 2.1.0.2 to 2.2.0.0 (Latest version) skip # Code execution happens when an admin user visits the administration panel, in this example # admin user sees his user agent as your First Name in Recent Activity :D Цитата ===[ Description ]=== There is a security vulnerability in OpenCart 2.3.0.2 which allows a hacker to break into a customer account. The bug exists in "My Account Information" page. The form is not protected with a token id, so a hacker can change user's information silently. [17/01/2017] - Email was sent to the vendor's support desk (request #100298) [19/01/2017] - Vendor asked to send the vulnerability to the Github repository [19/01/2017] - Vulnerability was reported to the Github repository [20/01/2017] - Vendor's staff replied that he knew about this vulnerability for years [25/01/2017] - Public disclosure Надіслати Поділитися на інших сайтах More sharing options... crossfire Опубліковано: 18 квітня 2017 Share Опубліковано: 18 квітня 2017 Нет это не то. Первый шоп на 2.0.1, ему уже 8 лет и все время не было такой байды. А теперь Уже и во втором магазине, которому 3-й год на ОС 1.5.6 подобное началось( Надіслати Поділитися на інших сайтах More sharing options... Blondi Опубліковано: 20 квітня 2017 Share Опубліковано: 20 квітня 2017 Почитайте внимательнее логи в период того времени когда регистрируются такие пользователи. Возможна ситуация, когда боты сканируют на уязвимости сайт, и как один из методов пихают в различные поля (в том числе и регистрации) кучу инфы, и по ответам смотрят что получилось. Если да, то в логах доступа с этого же IP будет еще куча странных запросов. Надіслати Поділитися на інших сайтах More sharing options... Створіть аккаунт або увійдіть для коментування Ви повинні бути користувачем, щоб залишити коментар Створити обліковий запис Зареєструйтеся для отримання облікового запису. Це просто! Зареєструвати аккаунт Вхід Уже зареєстровані? Увійдіть тут. Вхід зараз Share More sharing options... Передплатники 0 Перейти до списку тем Зараз на сторінці 0 користувачів Ні користувачів, які переглядиють цю сторінку Последние темы Последние дополнения Последние новости Вся активність Головна Підтримка та відповіді на запитання. Питання безпеки Регистрируются фальшивые покупатели Покупцям Оплата розширень фізичними особами Оплата розширень юридичними особами Політика повернень Розробникам Регламент розміщення розширень Регламент продажу та підтримки розширень Віртуальний обліковий запис автора Політика просування оголошень API каталогу розширень Вирішення спорів щодо авторських прав Корисна інформація Публічна оферта Політика повернень Політика конфіденційності Платіжна політика Політика передачі особистих даних Політика прозорості Останні розширення Повний пакет SEO Автор: GeekoDev SameSite Session Fix Opencart 3 Автор: web_bond SP Telegram повідомлення FREE Автор: spectre Відключити порожні категорії Автор: spectre SEO Автор тексту категорії / фільтра / блогу з датою оновлення контенту + мікророзмітка Автор: radaevich × Уже зареєстровані? Ввійти Реєстрація Ваші замовлення Назад Придбані модулі та шаблони Ваші рахунки Лист очікувань Альтернативні контакти Форум Новини ocStore Назад Офіційний сайт Демо ocStore 3.0.3.2 Демо ocStore 2.3.0.2.4 Завантажити ocStore Документація Історія версій ocStore Блоги Модулі Шаблони Назад Безкоштовні шаблони Платні шаблони Де купувати модулі? Послуги FAQ OpenCart.Pro Назад Демо Купити Порівняння × Створити... Important Information На нашому сайті використовуються файли cookie і відбувається обробка деяких персональних даних користувачів, щоб поліпшити користувальницький інтерфейс. Щоб дізнатися для чого і які персональні дані ми обробляємо перейдіть за посиланням . Якщо Ви натиснете «Я даю згоду», це означає, що Ви розумієте і приймаєте всі умови, зазначені в цьому Повідомленні про конфіденційність. Я даю згоду
JonnyBravo Опубліковано: 9 січня 2013 Share Опубліковано: 9 січня 2013 я регулярно мониторю задания на воркзиле и прочих фрилансах. очень часто проскакивают задания типа "заказать товар в 60 секс-шопах по списку, товар заказываете любой. можно на вымышленный адрес, главное чтобы почта была своя. мне от вас нужны номера заказов" так что зря вы конкурентов отметаете. а по поводу теста функционала - я и сам так регулярно делаю. 2 Надіслати Поділитися на інших сайтах More sharing options...
Sed Опубліковано: 10 січня 2013 Share Опубліковано: 10 січня 2013 Была такая же проблема. Блокировал по АЙпишнику, кидал в черный список. Сейчас вроде отстали Надіслати Поділитися на інших сайтах More sharing options...
delovoy Опубліковано: 10 січня 2013 Share Опубліковано: 10 січня 2013 я регулярно мониторю задания на воркзиле и прочих фрилансах. очень часто проскакивают задания типа "заказать товар в 60 секс-шопах по списку, товар заказываете любой. можно на вымышленный адрес, главное чтобы почта была своя. мне от вас нужны номера заказов" так что зря вы конкурентов отметаете. а по поводу теста функционала - я и сам так регулярно делаю. Если ты доставляешь наложкой, то вполне себе смысл ясен! Но ФИО и адреса должны быть реальными :) Да и отправляя наложкой, думаю нормальный продавец проверяет номера клиентов? Другой логики не вижу :) Надіслати Поділитися на інших сайтах More sharing options...
Vasily Опубліковано: 22 червня 2013 Share Опубліковано: 22 червня 2013 Тоже регистрируются фальшивые покупатели. Все пока из Украины. У всех телефон 123456. Скорее всего боты, поскольку Яндекс-метрика никак не фиксирует этих покупателей как обычных посетителей сайта. Есть способ пресечь? (кроме бана по IP) Надіслати Поділитися на інших сайтах More sharing options...
Einshtein Опубліковано: 22 червня 2013 Share Опубліковано: 22 червня 2013 Тоже регистрируются фальшивые покупатели. Все пока из Украины. У всех телефон 123456. Скорее всего боты, поскольку Яндекс-метрика никак не фиксирует этих покупателей как обычных посетителей сайта. Есть способ пресечь? (кроме бана по IP) прикрутите каптчу при регистрации Надіслати Поділитися на інших сайтах More sharing options...
izkypcka Опубліковано: 10 жовтня 2013 Share Опубліковано: 10 жовтня 2013 Поставьте хороший антиспам. Так бывает на любом сайте где есть бесплатная регистрация. Надіслати Поділитися на інших сайтах More sharing options...
markimax Опубліковано: 7 листопада 2013 Share Опубліковано: 7 листопада 2013 Была такая же проблема. Блокировал по АЙпишнику, кидал в черный список. Сейчас вроде отсталиТенденция блокирования по ip - не самый лучший вариант. Бывают такие провайдеры у которых все пользователи имеют один ip. Таким образом вы блокируете всех пользователей этого провайдера Тоже регистрируются фальшивые покупатели. Все пока из Украины. У всех телефон 123456. Скорее всего боты, поскольку Яндекс-метрика никак не фиксирует этих покупателей как обычных посетителей сайта. Есть способ пресечь? (кроме бана по IP) Ну так по "телефону" и блокируйте. Допишите блокировкщик под себя Надіслати Поділитися на інших сайтах More sharing options... 1 month later... Uza10775 Опубліковано: 18 грудня 2013 Share Опубліковано: 18 грудня 2013 Подскажите пожалуйста! у меня первый сайт,сама я новичок совсем, хочу спросить, если в админке при просмотре пользователей онлайн выдет у пользователя в поле "откуда пришел" такую ссыль: file:///C:/Users/Administrator/Desktop/домены/3baza.006obemna это что значит??? по айпи Украина...http://whatismyipaddress.com/ip/31.41.216.100 Объясните пожалуйста, откуда происходит вход, почему такой странный адрес? Надіслати Поділитися на інших сайтах More sharing options... chukcha Опубліковано: 18 грудня 2013 Share Опубліковано: 18 грудня 2013 Круто... Это значит, что ваш магазин попал в файловую базу и хранится она на рабочем столе в виде hml он ее открывает и кликает на ваш адрес. Надіслати Поділитися на інших сайтах More sharing options... Uza10775 Опубліковано: 18 грудня 2013 Share Опубліковано: 18 грудня 2013 Круто... Это значит, что ваш магазин попал в файловую базу и хранится она на рабочем столе в виде hml он ее открывает и кликает на ваш адрес. как и зачем попадают в файловую базу?))) страшного ничего нет,я тк понимаю? Надіслати Поділитися на інших сайтах More sharing options... chukcha Опубліковано: 18 грудня 2013 Share Опубліковано: 18 грудня 2013 Страшного? Все зависит что он делает на вашем сайте? Нужно проверить его все хождения. Частоту посещения страниц Отследить его айпишник в логах сервера. 1 Надіслати Поділитися на інших сайтах More sharing options... pashast Опубліковано: 19 грудня 2013 Share Опубліковано: 19 грудня 2013 На фейковую регистрацию не обращаю внимания, капчу на регистрацию не ставлю, и так народ неохотно регается. Нужно переживать тогда, когда боты пытаются подобрать пароль от админки. :unsure: 2 Надіслати Поділитися на інших сайтах More sharing options... 3 years later... crossfire Опубліковано: 11 квітня 2017 Share Опубліковано: 11 квітня 2017 Примерно такая же шняга случилась с одним из магазинов на ОС 2.0.1. Вот такие "покупатели" регятся по 50 в день, ай-пи разные, телефоны разные, страны разные. Вроди бы и страшного ничего, но постоянно приходится мониторить и удалять( Есть рецепты? Надіслати Поділитися на інших сайтах More sharing options... PeterStudio Опубліковано: 12 квітня 2017 Share Опубліковано: 12 квітня 2017 Включите капчу от гугла временно. Надіслати Поділитися на інших сайтах More sharing options... crossfire Опубліковано: 12 квітня 2017 Share Опубліковано: 12 квітня 2017 И капчу прикрутил, и супер пароль на админку поставил, и папку admin переименовал... Все прололжается( Надіслати Поділитися на інших сайтах More sharing options... crapic Опубліковано: 12 квітня 2017 Share Опубліковано: 12 квітня 2017 Опубликовано несколько уязвимостей с использованием index.php?route=account/edit возможно лезут через них Цитата OpenCart json_decode function Remote PHP Code Execution Date: 9 April 2016 # Version: 2.1.0.2 to 2.2.0.0 (Latest version) skip # Code execution happens when an admin user visits the administration panel, in this example # admin user sees his user agent as your First Name in Recent Activity :D Цитата ===[ Description ]=== There is a security vulnerability in OpenCart 2.3.0.2 which allows a hacker to break into a customer account. The bug exists in "My Account Information" page. The form is not protected with a token id, so a hacker can change user's information silently. [17/01/2017] - Email was sent to the vendor's support desk (request #100298) [19/01/2017] - Vendor asked to send the vulnerability to the Github repository [19/01/2017] - Vulnerability was reported to the Github repository [20/01/2017] - Vendor's staff replied that he knew about this vulnerability for years [25/01/2017] - Public disclosure Надіслати Поділитися на інших сайтах More sharing options... crossfire Опубліковано: 18 квітня 2017 Share Опубліковано: 18 квітня 2017 Нет это не то. Первый шоп на 2.0.1, ему уже 8 лет и все время не было такой байды. А теперь Уже и во втором магазине, которому 3-й год на ОС 1.5.6 подобное началось( Надіслати Поділитися на інших сайтах More sharing options... Blondi Опубліковано: 20 квітня 2017 Share Опубліковано: 20 квітня 2017 Почитайте внимательнее логи в период того времени когда регистрируются такие пользователи. Возможна ситуация, когда боты сканируют на уязвимости сайт, и как один из методов пихают в различные поля (в том числе и регистрации) кучу инфы, и по ответам смотрят что получилось. Если да, то в логах доступа с этого же IP будет еще куча странных запросов. Надіслати Поділитися на інших сайтах More sharing options... Створіть аккаунт або увійдіть для коментування Ви повинні бути користувачем, щоб залишити коментар Створити обліковий запис Зареєструйтеся для отримання облікового запису. Це просто! Зареєструвати аккаунт Вхід Уже зареєстровані? Увійдіть тут. Вхід зараз Share More sharing options... Передплатники 0 Перейти до списку тем Зараз на сторінці 0 користувачів Ні користувачів, які переглядиють цю сторінку Последние темы Последние дополнения Последние новости Вся активність Головна Підтримка та відповіді на запитання. Питання безпеки Регистрируются фальшивые покупатели Покупцям Оплата розширень фізичними особами Оплата розширень юридичними особами Політика повернень Розробникам Регламент розміщення розширень Регламент продажу та підтримки розширень Віртуальний обліковий запис автора Політика просування оголошень API каталогу розширень Вирішення спорів щодо авторських прав Корисна інформація Публічна оферта Політика повернень Політика конфіденційності Платіжна політика Політика передачі особистих даних Політика прозорості Останні розширення Повний пакет SEO Автор: GeekoDev SameSite Session Fix Opencart 3 Автор: web_bond SP Telegram повідомлення FREE Автор: spectre Відключити порожні категорії Автор: spectre SEO Автор тексту категорії / фільтра / блогу з датою оновлення контенту + мікророзмітка Автор: radaevich
Uza10775 Опубліковано: 18 грудня 2013 Share Опубліковано: 18 грудня 2013 Подскажите пожалуйста! у меня первый сайт,сама я новичок совсем, хочу спросить, если в админке при просмотре пользователей онлайн выдет у пользователя в поле "откуда пришел" такую ссыль: file:///C:/Users/Administrator/Desktop/домены/3baza.006obemna это что значит??? по айпи Украина...http://whatismyipaddress.com/ip/31.41.216.100 Объясните пожалуйста, откуда происходит вход, почему такой странный адрес? Надіслати Поділитися на інших сайтах More sharing options...
chukcha Опубліковано: 18 грудня 2013 Share Опубліковано: 18 грудня 2013 Круто... Это значит, что ваш магазин попал в файловую базу и хранится она на рабочем столе в виде hml он ее открывает и кликает на ваш адрес. Надіслати Поділитися на інших сайтах More sharing options... Uza10775 Опубліковано: 18 грудня 2013 Share Опубліковано: 18 грудня 2013 Круто... Это значит, что ваш магазин попал в файловую базу и хранится она на рабочем столе в виде hml он ее открывает и кликает на ваш адрес. как и зачем попадают в файловую базу?))) страшного ничего нет,я тк понимаю? Надіслати Поділитися на інших сайтах More sharing options... chukcha Опубліковано: 18 грудня 2013 Share Опубліковано: 18 грудня 2013 Страшного? Все зависит что он делает на вашем сайте? Нужно проверить его все хождения. Частоту посещения страниц Отследить его айпишник в логах сервера. 1 Надіслати Поділитися на інших сайтах More sharing options... pashast Опубліковано: 19 грудня 2013 Share Опубліковано: 19 грудня 2013 На фейковую регистрацию не обращаю внимания, капчу на регистрацию не ставлю, и так народ неохотно регается. Нужно переживать тогда, когда боты пытаются подобрать пароль от админки. :unsure: 2 Надіслати Поділитися на інших сайтах More sharing options... 3 years later... crossfire Опубліковано: 11 квітня 2017 Share Опубліковано: 11 квітня 2017 Примерно такая же шняга случилась с одним из магазинов на ОС 2.0.1. Вот такие "покупатели" регятся по 50 в день, ай-пи разные, телефоны разные, страны разные. Вроди бы и страшного ничего, но постоянно приходится мониторить и удалять( Есть рецепты? Надіслати Поділитися на інших сайтах More sharing options... PeterStudio Опубліковано: 12 квітня 2017 Share Опубліковано: 12 квітня 2017 Включите капчу от гугла временно. Надіслати Поділитися на інших сайтах More sharing options... crossfire Опубліковано: 12 квітня 2017 Share Опубліковано: 12 квітня 2017 И капчу прикрутил, и супер пароль на админку поставил, и папку admin переименовал... Все прололжается( Надіслати Поділитися на інших сайтах More sharing options... crapic Опубліковано: 12 квітня 2017 Share Опубліковано: 12 квітня 2017 Опубликовано несколько уязвимостей с использованием index.php?route=account/edit возможно лезут через них Цитата OpenCart json_decode function Remote PHP Code Execution Date: 9 April 2016 # Version: 2.1.0.2 to 2.2.0.0 (Latest version) skip # Code execution happens when an admin user visits the administration panel, in this example # admin user sees his user agent as your First Name in Recent Activity :D Цитата ===[ Description ]=== There is a security vulnerability in OpenCart 2.3.0.2 which allows a hacker to break into a customer account. The bug exists in "My Account Information" page. The form is not protected with a token id, so a hacker can change user's information silently. [17/01/2017] - Email was sent to the vendor's support desk (request #100298) [19/01/2017] - Vendor asked to send the vulnerability to the Github repository [19/01/2017] - Vulnerability was reported to the Github repository [20/01/2017] - Vendor's staff replied that he knew about this vulnerability for years [25/01/2017] - Public disclosure Надіслати Поділитися на інших сайтах More sharing options... crossfire Опубліковано: 18 квітня 2017 Share Опубліковано: 18 квітня 2017 Нет это не то. Первый шоп на 2.0.1, ему уже 8 лет и все время не было такой байды. А теперь Уже и во втором магазине, которому 3-й год на ОС 1.5.6 подобное началось( Надіслати Поділитися на інших сайтах More sharing options... Blondi Опубліковано: 20 квітня 2017 Share Опубліковано: 20 квітня 2017 Почитайте внимательнее логи в период того времени когда регистрируются такие пользователи. Возможна ситуация, когда боты сканируют на уязвимости сайт, и как один из методов пихают в различные поля (в том числе и регистрации) кучу инфы, и по ответам смотрят что получилось. Если да, то в логах доступа с этого же IP будет еще куча странных запросов. Надіслати Поділитися на інших сайтах More sharing options... Створіть аккаунт або увійдіть для коментування Ви повинні бути користувачем, щоб залишити коментар Створити обліковий запис Зареєструйтеся для отримання облікового запису. Це просто! Зареєструвати аккаунт Вхід Уже зареєстровані? Увійдіть тут. Вхід зараз Share More sharing options... Передплатники 0 Перейти до списку тем Зараз на сторінці 0 користувачів Ні користувачів, які переглядиють цю сторінку Последние темы Последние дополнения Последние новости Вся активність Головна Підтримка та відповіді на запитання. Питання безпеки Регистрируются фальшивые покупатели
Uza10775 Опубліковано: 18 грудня 2013 Share Опубліковано: 18 грудня 2013 Круто... Это значит, что ваш магазин попал в файловую базу и хранится она на рабочем столе в виде hml он ее открывает и кликает на ваш адрес. как и зачем попадают в файловую базу?))) страшного ничего нет,я тк понимаю? Надіслати Поділитися на інших сайтах More sharing options...
chukcha Опубліковано: 18 грудня 2013 Share Опубліковано: 18 грудня 2013 Страшного? Все зависит что он делает на вашем сайте? Нужно проверить его все хождения. Частоту посещения страниц Отследить его айпишник в логах сервера. 1 Надіслати Поділитися на інших сайтах More sharing options... pashast Опубліковано: 19 грудня 2013 Share Опубліковано: 19 грудня 2013 На фейковую регистрацию не обращаю внимания, капчу на регистрацию не ставлю, и так народ неохотно регается. Нужно переживать тогда, когда боты пытаются подобрать пароль от админки. :unsure: 2 Надіслати Поділитися на інших сайтах More sharing options... 3 years later... crossfire Опубліковано: 11 квітня 2017 Share Опубліковано: 11 квітня 2017 Примерно такая же шняга случилась с одним из магазинов на ОС 2.0.1. Вот такие "покупатели" регятся по 50 в день, ай-пи разные, телефоны разные, страны разные. Вроди бы и страшного ничего, но постоянно приходится мониторить и удалять( Есть рецепты? Надіслати Поділитися на інших сайтах More sharing options... PeterStudio Опубліковано: 12 квітня 2017 Share Опубліковано: 12 квітня 2017 Включите капчу от гугла временно. Надіслати Поділитися на інших сайтах More sharing options... crossfire Опубліковано: 12 квітня 2017 Share Опубліковано: 12 квітня 2017 И капчу прикрутил, и супер пароль на админку поставил, и папку admin переименовал... Все прололжается( Надіслати Поділитися на інших сайтах More sharing options... crapic Опубліковано: 12 квітня 2017 Share Опубліковано: 12 квітня 2017 Опубликовано несколько уязвимостей с использованием index.php?route=account/edit возможно лезут через них Цитата OpenCart json_decode function Remote PHP Code Execution Date: 9 April 2016 # Version: 2.1.0.2 to 2.2.0.0 (Latest version) skip # Code execution happens when an admin user visits the administration panel, in this example # admin user sees his user agent as your First Name in Recent Activity :D Цитата ===[ Description ]=== There is a security vulnerability in OpenCart 2.3.0.2 which allows a hacker to break into a customer account. The bug exists in "My Account Information" page. The form is not protected with a token id, so a hacker can change user's information silently. [17/01/2017] - Email was sent to the vendor's support desk (request #100298) [19/01/2017] - Vendor asked to send the vulnerability to the Github repository [19/01/2017] - Vulnerability was reported to the Github repository [20/01/2017] - Vendor's staff replied that he knew about this vulnerability for years [25/01/2017] - Public disclosure Надіслати Поділитися на інших сайтах More sharing options... crossfire Опубліковано: 18 квітня 2017 Share Опубліковано: 18 квітня 2017 Нет это не то. Первый шоп на 2.0.1, ему уже 8 лет и все время не было такой байды. А теперь Уже и во втором магазине, которому 3-й год на ОС 1.5.6 подобное началось( Надіслати Поділитися на інших сайтах More sharing options... Blondi Опубліковано: 20 квітня 2017 Share Опубліковано: 20 квітня 2017 Почитайте внимательнее логи в период того времени когда регистрируются такие пользователи. Возможна ситуация, когда боты сканируют на уязвимости сайт, и как один из методов пихают в различные поля (в том числе и регистрации) кучу инфы, и по ответам смотрят что получилось. Если да, то в логах доступа с этого же IP будет еще куча странных запросов. Надіслати Поділитися на інших сайтах More sharing options... Створіть аккаунт або увійдіть для коментування Ви повинні бути користувачем, щоб залишити коментар Створити обліковий запис Зареєструйтеся для отримання облікового запису. Це просто! Зареєструвати аккаунт Вхід Уже зареєстровані? Увійдіть тут. Вхід зараз Share More sharing options... Передплатники 0 Перейти до списку тем Зараз на сторінці 0 користувачів Ні користувачів, які переглядиють цю сторінку
pashast Опубліковано: 19 грудня 2013 Share Опубліковано: 19 грудня 2013 На фейковую регистрацию не обращаю внимания, капчу на регистрацию не ставлю, и так народ неохотно регается. Нужно переживать тогда, когда боты пытаются подобрать пароль от админки. :unsure: 2 Надіслати Поділитися на інших сайтах More sharing options... 3 years later... crossfire Опубліковано: 11 квітня 2017 Share Опубліковано: 11 квітня 2017 Примерно такая же шняга случилась с одним из магазинов на ОС 2.0.1. Вот такие "покупатели" регятся по 50 в день, ай-пи разные, телефоны разные, страны разные. Вроди бы и страшного ничего, но постоянно приходится мониторить и удалять( Есть рецепты? Надіслати Поділитися на інших сайтах More sharing options... PeterStudio Опубліковано: 12 квітня 2017 Share Опубліковано: 12 квітня 2017 Включите капчу от гугла временно. Надіслати Поділитися на інших сайтах More sharing options... crossfire Опубліковано: 12 квітня 2017 Share Опубліковано: 12 квітня 2017 И капчу прикрутил, и супер пароль на админку поставил, и папку admin переименовал... Все прололжается( Надіслати Поділитися на інших сайтах More sharing options... crapic Опубліковано: 12 квітня 2017 Share Опубліковано: 12 квітня 2017 Опубликовано несколько уязвимостей с использованием index.php?route=account/edit возможно лезут через них Цитата OpenCart json_decode function Remote PHP Code Execution Date: 9 April 2016 # Version: 2.1.0.2 to 2.2.0.0 (Latest version) skip # Code execution happens when an admin user visits the administration panel, in this example # admin user sees his user agent as your First Name in Recent Activity :D Цитата ===[ Description ]=== There is a security vulnerability in OpenCart 2.3.0.2 which allows a hacker to break into a customer account. The bug exists in "My Account Information" page. The form is not protected with a token id, so a hacker can change user's information silently. [17/01/2017] - Email was sent to the vendor's support desk (request #100298) [19/01/2017] - Vendor asked to send the vulnerability to the Github repository [19/01/2017] - Vulnerability was reported to the Github repository [20/01/2017] - Vendor's staff replied that he knew about this vulnerability for years [25/01/2017] - Public disclosure Надіслати Поділитися на інших сайтах More sharing options... crossfire Опубліковано: 18 квітня 2017 Share Опубліковано: 18 квітня 2017 Нет это не то. Первый шоп на 2.0.1, ему уже 8 лет и все время не было такой байды. А теперь Уже и во втором магазине, которому 3-й год на ОС 1.5.6 подобное началось( Надіслати Поділитися на інших сайтах More sharing options... Blondi Опубліковано: 20 квітня 2017 Share Опубліковано: 20 квітня 2017 Почитайте внимательнее логи в период того времени когда регистрируются такие пользователи. Возможна ситуация, когда боты сканируют на уязвимости сайт, и как один из методов пихают в различные поля (в том числе и регистрации) кучу инфы, и по ответам смотрят что получилось. Если да, то в логах доступа с этого же IP будет еще куча странных запросов. Надіслати Поділитися на інших сайтах More sharing options... Створіть аккаунт або увійдіть для коментування Ви повинні бути користувачем, щоб залишити коментар Створити обліковий запис Зареєструйтеся для отримання облікового запису. Це просто! Зареєструвати аккаунт Вхід Уже зареєстровані? Увійдіть тут. Вхід зараз Share More sharing options... Передплатники 0
crossfire Опубліковано: 11 квітня 2017 Share Опубліковано: 11 квітня 2017 Примерно такая же шняга случилась с одним из магазинов на ОС 2.0.1. Вот такие "покупатели" регятся по 50 в день, ай-пи разные, телефоны разные, страны разные. Вроди бы и страшного ничего, но постоянно приходится мониторить и удалять( Есть рецепты? Надіслати Поділитися на інших сайтах More sharing options...
PeterStudio Опубліковано: 12 квітня 2017 Share Опубліковано: 12 квітня 2017 Включите капчу от гугла временно. Надіслати Поділитися на інших сайтах More sharing options...
crossfire Опубліковано: 12 квітня 2017 Share Опубліковано: 12 квітня 2017 И капчу прикрутил, и супер пароль на админку поставил, и папку admin переименовал... Все прололжается( Надіслати Поділитися на інших сайтах More sharing options...
crapic Опубліковано: 12 квітня 2017 Share Опубліковано: 12 квітня 2017 Опубликовано несколько уязвимостей с использованием index.php?route=account/edit возможно лезут через них Цитата OpenCart json_decode function Remote PHP Code Execution Date: 9 April 2016 # Version: 2.1.0.2 to 2.2.0.0 (Latest version) skip # Code execution happens when an admin user visits the administration panel, in this example # admin user sees his user agent as your First Name in Recent Activity :D Цитата ===[ Description ]=== There is a security vulnerability in OpenCart 2.3.0.2 which allows a hacker to break into a customer account. The bug exists in "My Account Information" page. The form is not protected with a token id, so a hacker can change user's information silently. [17/01/2017] - Email was sent to the vendor's support desk (request #100298) [19/01/2017] - Vendor asked to send the vulnerability to the Github repository [19/01/2017] - Vulnerability was reported to the Github repository [20/01/2017] - Vendor's staff replied that he knew about this vulnerability for years [25/01/2017] - Public disclosure Надіслати Поділитися на інших сайтах More sharing options...
crossfire Опубліковано: 18 квітня 2017 Share Опубліковано: 18 квітня 2017 Нет это не то. Первый шоп на 2.0.1, ему уже 8 лет и все время не было такой байды. А теперь Уже и во втором магазине, которому 3-й год на ОС 1.5.6 подобное началось( Надіслати Поділитися на інших сайтах More sharing options...
Blondi Опубліковано: 20 квітня 2017 Share Опубліковано: 20 квітня 2017 Почитайте внимательнее логи в период того времени когда регистрируются такие пользователи. Возможна ситуация, когда боты сканируют на уязвимости сайт, и как один из методов пихают в различные поля (в том числе и регистрации) кучу инфы, и по ответам смотрят что получилось. Если да, то в логах доступа с этого же IP будет еще куча странных запросов. Надіслати Поділитися на інших сайтах More sharing options...
Recommended Posts