Перейти до вмісту
Пошук в
  • Детальніше...
Шукати результати, які ...
Шукати результати в ...

Проверка пользователя


Vitaly1002

Recommended Posts

Добрый день!

 

Помогите, пожалуйста советом. Есть интернет магазин, доступ у нескольких пользователей.

Недавно произошел казус - увеличилось количество некоторых товаров и уменьшилась цена на них, так никто бы не заметил, просто одного товара было мало, а его заказали.

В косяке никто не признается, да и не будут врать это точно. Значит через кого-то на сайт зашли третьи лица. Как узнать через кого?

Нет ли каких нибудь логов в Ocstrore, где можно увидеть историю манипуляций с товарами?

 

Заранее благодарен за подсказку.

 

Виталий 

Надіслати
Поділитися на інших сайтах


если вы этот товар не меняли то в базе сохраняется дата последней модификации

после этого можно посмотреть логи сервера за эту дату но там не будет логина пользователя, будет только IP, браузер, которым он пользуется, ОС

Надіслати
Поділитися на інших сайтах

Спасибо за советы. Посмотрел логи, там жуть - сплошные обращения к товарам, в общем ничего не понял.

Пришлось просто поменять пароли, хотя не думаю, что это особо поможет.

Жаль, что в OcStore даже администратор не имеет полный контроль над пользователями..

Надіслати
Поділитися на інших сайтах


Жаль, что в OcStore даже администратор не имеет полный контроль над пользователями..

В свойствах группы пользователей можно выставлять что пользователи могут менять, а что только смотреть, иди вообще что то будет не видно и не доступно.

Нарежте несколько групп - Админы, контент-менеджеры, менеджеры по заказам, или кто у вас там еще есть...

 

сплошные обращения к товарам, в общем ничего не понял.

 

Ищите строки с /admin/ и смотрите на параметры адресной строки. сложно, но можно понять какой именно заход с какого IP что сделал, а дальше устраивать "мордобой по IP" :)

Надіслати
Поділитися на інших сайтах


Спасибо за совет. У меня все пользователи разграничены.

А можно поставить какое-нибудь уведомление по почте, что кто-то зашел в админку?

Тогда все гораздо проще. Вроде бы все на корпоративе, а в админке работа во всю идет :)

Надіслати
Поділитися на інших сайтах


Ищите в логах сервера строку с обращением к товару из админки, выглядеть будет примерно так:

http:// ваш сайт /admin/index.php?route=catalog/product/update&token= здесь набору букв-цифр (токен) &product_id=42

где 42 - id интересующего товара

 

а по уму, рекомендуется

Надіслати
Поділитися на інших сайтах

В косяке никто не признается, да и не будут врать это точно. Значит через кого-то на сайт зашли третьи лица.

Вот меня терзают смутные сомнения, что если кто то хакнул сайт, то будет вот так вот развлекаться...

Надіслати
Поділитися на інших сайтах


Недавно произошел казус - увеличилось количество некоторых товаров и уменьшилась цена на них, так никто бы не заметил, просто одного товара было мало, а его заказали.

вы уверены, что это не ошибка поставщика, отдавшего вам данные/прайсы с неточной информацией?

читал сегодня в описании одного API "исправлена выгрузка цен, до сегодняшнего дня некоторые цены выгружались с учетом скидок и отличались в меньшую сторону от рекомендуемой розничной на 5-20%"

(или вы все товары итпд вручную добавляете,редактируете,следите за ценами?)

 

Значит через кого-то на сайт зашли третьи лица. Как узнать через кого?

Нет ли каких нибудь логов в Ocstrore, где можно увидеть историю манипуляций с товарами?

вы всегда можете заказать разработку необходимого вам функционала - будь то ведения журнала действий или дополнительные "тонкие" ограничения на доступ/изменение информации.

Надіслати
Поділитися на інших сайтах

Всем большое спасибо!

 

Разобрался с логами, все показало на ip похожий на ip сотрудника.

Поменяли пароли, ограничили права доступа.

Но, все же подумав, я прихожу к выводу, что "маячок" о входе в админку был бы полезным модулем.

 

наверное тему можно считать закрытой :)

Надіслати
Поділитися на інших сайтах


Всем большое спасибо!

 

Разобрался с логами, все показало на ip похожий на ip сотрудника.

Поменяли пароли, ограничили права доступа.

Но, все же подумав, я прихожу к выводу, что "маячок" о входе в админку был бы полезным модулем.

 

наверное тему можно считать закрытой :)

Наверное, лучше послушать afwollis и заказать модуль отслеживания действий пользователей админки. Не думаю, что он будет дорого стоить. Зато сколько сэкономит нервов и бюджета компании. Вместо гаданий и ссор со всеми сотрудниками - можно выявить виновника и наказать его рублем, или увольнением... И невиновные сотрудники переживать не будут, и виновный сразу будет выявлен и наказан. Главное - предупредить сотрудников, чтобы свои пароли настроили как следует и панибратством не занимались с допуском коллег к своему аккаунту.

Надіслати
Поділитися на інших сайтах


А что если в админку прикрутить веб-визор? Тогда вообще можно смотреть не только кто, но и что именно делал, или даже пытался делать! Более наглядного мониторинга действий пользователя вряд ли можно придумать!  :twisted:

Надіслати
Поділитися на інших сайтах


А что если в админку прикрутить веб-визор? Тогда вообще можно смотреть не только кто, но и что именно делал, или даже пытался делать! Более наглядного мониторинга действий пользователя вряд ли можно придумать!  :twisted:

Вы этот вебвизор будете просматривать круглосуточно и не факт, что что-то найдете :)

У него какое-то свое волшебное время...

Надіслати
Поділитися на інших сайтах


Створіть аккаунт або увійдіть для коментування

Ви повинні бути користувачем, щоб залишити коментар

Створити обліковий запис

Зареєструйтеся для отримання облікового запису. Це просто!

Зареєструвати аккаунт

Вхід

Уже зареєстровані? Увійдіть тут.

Вхід зараз
×
×
  • Створити...

Important Information

На нашому сайті використовуються файли cookie і відбувається обробка деяких персональних даних користувачів, щоб поліпшити користувальницький інтерфейс. Щоб дізнатися для чого і які персональні дані ми обробляємо перейдіть за посиланням . Якщо Ви натиснете «Я даю згоду», це означає, що Ви розумієте і приймаєте всі умови, зазначені в цьому Повідомленні про конфіденційність.