Информация Уязвимость шаблона Warehouse для Presta

В шаблоне от 2014 года найдена уязвимость в модуле simpleslideshow, не знаю может она и сейчас есть там, в общем сайт вчера сломали, пришлось пару часов потратить на восстановление.
 
Из личного опыта: не обязательно обновлять шаблон до последней версии, все лечится простым обновлением модулей, в которых найдена уязвимость.

Часть проблем можно решить еще запретом создания новых файлов в определенных директориях престы. Вторую часть я вот к примеру решил создав модуль, который по cron сверяет hash сумм файлов престы и если есть такой файл, он автоматом помещается в карантин, на место него заливается файл из бэкапа и отсылается письмо с варнингом на почту админа. Еще для nginx есть плагин, который в реальном времени может обнаружить вредоносный код (включая, тот который создается через javascript) в коде страницы и автоматом вырезает его..для апаче вроде тоже такое есть..еще можно всякие сканы на вирусы поустанавливать. Вообще можно создать дополнение для престы и фильтровать любые данные, которые отправляются к BD, в таком случае какие бы небыли уязвимости в модулях/файлах престы в этом плане, SQL инъекции невозможно будет выполнить.
 
А если просто подключить CDN типа КлаудФлэра? Он как бы защищает и сканирует трафик на эти случаи.
 
Часть проблем можно решить еще запретом создания новых файлов в определенных директориях престы. Вторую часть я вот к примеру решил создав модуль, который по cron сверяет hash сумм файлов престы и если есть такой файл, он автоматом помещается в карантин, на место него заливается файл из бэкапа и отсылается письмо с варнингом на почту админа. Еще для nginx есть плагин, который в реальном времени может обнаружить вредоносный код (включая, тот который создается через javascript) в коде страницы и автоматом вырезает его..для апаче вроде тоже такое есть..еще можно всякие сканы на вирусы поустанавливать. Вообще можно создать дополнение для престы и фильтровать любые данные, которые отправляются к BD, в таком случае какие бы небыли уязвимости в модулях/файлах престы в этом плане, SQL инъекции невозможно будет выполнить.
можно подробнее про плагин для nginx ?
 
никто не замечал проблему с меню на мобильных устройствах?
 
Подскажите пожалуйста, как исправить:
После взлома нашел сторонние файлы и удалил, как мне казалось все вредоносные файлы. Сайт отображается корректно, но Гугл вместо главной страницы видит совсем другую страницу (с китайскими иероглифами и картинками), вместо главной магазина. Заменены Мета теги и вообще вся страница чужая. Упала посещаемость и кликабельность главной страницы, позиции в выдаче и т.д.
В Яндексе все хорошо, отображается корректно. И вообще - проблему никак не заметить, если не смотреть в поисковую выдачу Гугла.
robots.txt проверил, там ничего стороннего нету.
Посоветуйте, где может быть проблема.
index.php подменили в корне, замени с оригинального дистрибутива престы
 
Друзья, после последних обновлений пагинация стала работать через одно место. При загрузке следующей страницы не появляются товары, но при обновлении страницы все ок. Кэш чистил и отключал - безрезультатно. Может есть какие идеи?
 
Друзья, после последних обновлений пагинация стала работать через одно место. При загрузке следующей страницы не появляются товары, но при обновлении страницы все ок. Кэш чистил и отключал - безрезультатно. Может есть какие идеи?
То же самое было и в ранних версиях, ничего не изменилось. Такая же ситуация с кешированием выбора к-ва товаров на странице категории. Выбор кешируется и на страницах других категорий не всегда корректно отображается результат, когда товаров больше установленного значения и нельзя попасть на след страницу и даже изменить это значение.
 
Никто не слышал про новые дырки? А то у меня опять сайт взломали, похоже. Пока проверяю айболитом, но надо причину найти.
 
Никто не слышал про новые дырки? А то у меня опять сайт взломали, похоже. Пока проверяю айболитом, но надо причину найти.

варек 3.8.2 на престе 1.6.1.7 - отлично работают


если первый раз сайт был недолечен - то могут быть повторные взломы

не всякий шелл айболит найдёт

нужно ещё ручками пройтись по папкам - посмотреть подозрительные файлы по датам, по смыслу и т.д.
 
Назад
Сверху