Arhiva etichetelor: oscommerce

noi reguli de securitate pe serverele Nettissimo

Suntem fericiţi să vă putem anunţa că, urmare a implementării unor noi reguli de securitate, site-urile dvs. sunt pe viitor mult mai bine protejate.

Aceste reguli iau în considerare

  • diverse vulnerabilităţi ale platformei wordpress şi ale temelor folosite de aceasta
  • diverse vulnerabilităţi ale platformei oscommerce
  • diverse vulnerabilităţi ale platformei joomla şi ale temelor folosite de aceasta
  • o reduce semnificativă a falselor pozitive, de pildă la folosirea fişierului jquery.cookie.js, în foarte multe aplicaţii, cum ar fi drupal sau opencart.
  • o protecţie mai bună antispam pentru forumuri. Astfel nu sunt permise postările care conţin mai mult de 4 linkuri, care conţin diverse cuvinte cheie folosite de spammeri (cialis, viagra, online gambling, etc.)
  • „spionarea” conţinutului paginilor de către diverşi roboţi folosiţi de hackeri pentru stabilirea vulnerabilităţilor acestora

Dacă constataţi false pozitive nu ezitaţi să ne contactaţi.

vulnerabilitate oscommerce injectie de cod

Din jurnalul de accesări ale paginilor de pe serverele Nettissimo:

GET /create_account.php?language=en&osCsid=0bd23d505b9e827959371b26e4cb8857&sa=U&ei=7775UJtT4-bhBISXgeAM&ved=0CP4BEBYwTDj0Aw&usg=AFQjCNHgnWOpMsJ1uYsHOxw2KVImpKO0RA/admin/banner_manager.php/login.php

sau:

GET /create_account.php?language=en&osCsid=0bd23d505b9e827959371b26e4cb8857&sa=U&ei=7775UJtT4-bhBISXgeAM&ved=0CP4BEBYwTDj0Aw&usg=AFQjCNHgnWOpMsJ1uYsHOxw2KVImpKO0RA/admin/file_manager.php/login.php

Site vizat: un site care rulează platforma de ecommerce oscommerce.

Browser-ul folosit de hacker pare real (Firefox), în spatele atacului stă un IP din Turcia (195.244.34.137) şi o persoană aparent umană, nu un robot spion.

Accesarea unor linkuri care conţin câmpurile file_manager si banner_manager ale unor platforme oscommerce permite hackerilor să inecteze cod malitios în site-urile atacate. Acest cod maliţios constă în general în scrierea de iframe-uri sau elemente de script pe paginile site-urilor atacate.

Când un client vizitează paginile sparte si încarcă elementele de script sau iframe-urile injectate pe acele pagini poate descărca un virus care i se instalează pe calculator.

Hackerul care a spart pagina poate urmări IP-urile de la care s-a efectuat instalarea virusului si poate exploata in continuare mai departe calculatorul virusat pentru scopurile sale.

Mai mult de 8 milioane de pagini ruland oscommerce fuseseră astfel atacate în iulie 2011, conform acestui articol de la armorize.

Varianta de oscommerce vizată: 2.3.1

Conform cu site-ul oscommerce de la data de 18/01/2013 ultima variantă disponibilă de oscommerce: 2.3.3.

Iarăşi nu pot decât să subliniez maxima importanţă a actualizărilor periodice ale platformelor populare folosite pe internet.

Aceste actualizări, din experienţa mea, nu sunt din păcate făcute decât relativ rar, ceea ce lasă site-urile respective vulnerabile la asemenea atacuri. Majoritatea proprietarilor de site-uri care rulează asemenea platforme populare apelează la un webmaster care „îşi face treaba” şi pe urmă gata, nimic nu se mai schimbă în timp la pagina respectivă.

Soluția rapidă este să fie rebotezat directorul admin din varianta respectivă de oscommerce în altceva – de pildă antihacker. Poate fi rebotezată aşa cum este descris in acest articol. Astfel hackerul nu va mai fi capabil să acceseze linkurile respective deoarece pur şi simplu nu le va cunoaşte.

Şi mai rapidă este protejarea prin parolă a accesului la directorul admin (în Cpanel funcţiunea password protect directories). Sau ambele pentru paranoici :)