OpenCart là một lợi ích cho các công ty khởi nghiệp thương mại điện tử đang tìm kiếm một giải pháp mã nguồn mở và miễn phí. Sự phổ biến rộng rãi của nó có thể là do OpenCart có khả năng tùy biến cao và cung cấp một loạt các phần mở rộng và mô-đun. Tuy nhiên, nhiều lỗ hổng đã được phát hiện trong OpenCart, một số lỗ hổng trong số đó thậm chí còn ảnh hưởng đến lõi OpenCart. Do đó, các cài đặt OpenCart trên khắp thế giới đã chứng kiến bảng điều khiển Quản trị viên OpenCart bị tấn công. Nó có thể là do nhiều lý do mà chúng ta sẽ thảo luận thêm trong bài viết này. Theo cuốn sách, Hack bằng chứng trang web thương mại điện tử của bạn ,
Bảng điều khiển quản trị OpenCart bị tấn công:Ví dụ
Bảng điều khiển dành cho quản trị viên là một khu vực giàu tài nguyên của cửa hàng OpenCart. Mọi thứ có thể được quản lý từ bảng điều khiển OpenCart. Do đó, khi các cửa hàng OpenCart bị xâm nhập từ bảng điều khiển Quản trị viên OpenCart bị tấn công, người dùng phải tìm đến các diễn đàn cộng đồng. Dưới đây đưa ra nhiều ví dụ về các chuỗi yêu cầu trợ giúp như vậy.
Bảng điều khiển quản trị OpenCart bị tấn công:Các hiện tượng
- Đăng nhập vào bảng điều khiển quản trị từ các vị trí IP không xác định.
- Nhiều tài khoản quản trị xuất hiện trên trang tổng quan OpenCart mà bạn không tạo.
- Người dùng phàn nàn về thẻ tín dụng bị xâm phạm được sử dụng trên cửa hàng OpenCart.
- Nhiều đơn đặt hàng miễn phí đã được xác nhận từ cửa hàng.
- Máy chủ của bạn gửi hàng trăm email spam
- Các tệp giả mạo xuất hiện trên máy chủ tạo ra các chuyển hướng spam.
- Cửa hàng OpenCart bị công cụ tìm kiếm đưa vào danh sách cấm.
- Mã độc hại được đưa vào trong các tệp như pp_pro , Authoze.net vv
- Tệp chỉ mục của cửa hàng OpenCart đã bị xóa bằng một thông báo ngẫu nhiên.
- Nhật ký FTP hiển thị kết nối từ các IP không xác định ở các quốc gia khác.
Bảng điều khiển quản trị OpenCart bị tấn công:Nguyên nhân
Phần mềm độc hại OpenCart và Backdoor
Thông thường, những kẻ xấu viết phần mềm độc hại với mục đích lây nhiễm vào nhiều máy chủ sau đó được sử dụng để tấn công DDOS, phát tán thư rác, lượt xem giả mạo, v.v. Nhiều trường hợp lây nhiễm phần mềm độc hại như vậy được các nhà nghiên cứu tại Astra theo dõi như Phần mềm độc hại pub2srv nhắm mục tiêu cụ thể đến người dùng OpenCart. Ngoài ra, một biến thể khác nhằm mục đích đánh cắp thẻ tín dụng của người dùng OpenCart đã bị nhóm Astra phát hiện. Phần mềm độc hại này thậm chí đã tạo ra một cửa hậu sử dụng các đăng ký miễn phí trên trang web. Vụ hack bảng điều khiển quản trị OpenCart đã được thực hiện bởi phần mềm độc hại ăn cắp thẻ tín dụng này bằng cách đưa mã độc hại vào thông tin đăng nhập vào [email protected] .
Bảng điều khiển quản trị OpenCart của bạn có bị xâm phạm không? Gửi tin nhắn cho chúng tôi trên tiện ích trò chuyện và chúng tôi rất sẵn lòng trợ giúp bạn. Sửa lỗi hack bảng quản trị OpenCart ngay bây giờ.
Thực thi mã từ xa OpenCart
Các phiên bản OpenCart 2.1.0.2 <2.2.0.0 được phát hiện dễ bị tấn công bởi lỗ hổng PHP RCE. Chức năng giải mã JSON khiến các cửa hàng OpenCart dễ bị tấn công RCE. Tuy nhiên, những người chưa cài đặt PHP JSON không dễ bị tấn công. Để khai thác điều này, những kẻ tấn công đã lừa quản trị viên truy cập trang tổng quan quản trị và thêm trường tùy chỉnh cho thông tin người dùng tùy chỉnh như số điện thoại bổ sung. Việc khai thác lỗ hổng này đã được phát hành.
Yêu cầu trên nhiều trang web của OpenCart
Một cuộc tấn công CSRF về cơ bản có thể lừa quản trị viên OpenCart thực hiện các hành động không mong muốn trên cửa hàng. Điều này có thể bao gồm bất cứ nơi nào, từ xóa mật khẩu đến xóa toàn bộ cơ sở dữ liệu! Một lỗ hổng CSRF như vậy được gọi là CVE-2018-13067 đã được phát hiện trong OpenCart. Thiếu xác thực mã thông báo thích hợp trong khi thay đổi mật khẩu. Tệp dễ bị tấn công là /upload/catalog/controller/account/password.php . Khai thác lỗ hổng này, những kẻ tấn công có thể thay đổi bất kỳ mật khẩu nào kể cả mật khẩu của quản trị viên, do đó thực hiện một cuộc tấn công bảng điều khiển quản trị OpenCart. Khai thác cho điều này có sẵn công khai!
OpenCart SQL Injection
Các cuộc tấn công SQL injection phổ biến rộng rãi trên các máy chủ web giống như XSS. Cả hai lỗ hổng bảo mật này đều chiếm tỷ trọng lớn trong số các lỗ hổng và tính năng trong top 10 OWASP mỗi năm. OpenCart 1.3.2 dễ bị tấn công bởi SQLi được gọi là CVE-2010-0956 . Thành phần dễ bị tấn công là ‘ trang ‘Tham số và URL dễ bị tấn công trông giống như index.php? Route =product% 2Fspecial &path =20 &page =. Ở đây, kẻ tấn công có thể thực thi các câu lệnh SQL thông qua tham số trang. Khai thác cho điều này đã được phát hành. Hơn nữa, một lỗ hổng SQLi mù đã được phát hiện trong OpenCart 1.5.1.2 .
OpenCart Cross-Site Scripting
OpenCart trước 2.1.0.2 bị phát hiện dễ bị tấn công XSS. Lỗ hổng bảo mật này được đặt tên là CVE-2015-4671 . Tệp index.php dễ bị tấn công bởi XSS và có thể chèn tập lệnh web hoặc mã HTML thông qua zone_id tham số. Việc khai thác thành công điều này có thể cho phép kẻ tấn công lừa quản trị viên cung cấp mật khẩu, do đó thực hiện một cuộc tấn công bảng điều khiển quản trị OpenCart.
Mật khẩu OpenCart được thỏa hiệp
Có một mật khẩu yếu có thể khiến bảng quản trị OpenCart dễ bị tấn công Brute force. Có những phần mềm được thiết kế đặc biệt để tiến hành các cuộc tấn công vũ phu, có thể là các cuộc tấn công từ điển hoặc kết hợp. Các bản hack bảng quản trị OpenCart thành công do mật khẩu yếu.
Bảng quản trị OpenCart bị tấn công:Dọn dẹp
Bắt đầu kiểm soát thiệt hại bằng cách thay đổi mật khẩu bảng điều khiển quản trị OpenCart thành mật khẩu mạnh. Sau đó, tiếp tục bảo mật cơ sở dữ liệu OpenCart. Làm điều này sẽ chặn tất cả những kẻ tấn công biết mật khẩu của bảng quản trị. Mật khẩu cơ sở dữ liệu có thể được thay đổi bằng câu lệnh SQL đưa ra dưới đây:
cập nhật người dùng đặt pass =concat (‘ZZZ’, sha (concat (pass, md5 (rand ()))));
Điều đáng nói ở đây là trong một số kiểu lây nhiễm, có thể có phần mềm độc hại hoặc tập lệnh cửa hậu được cài đặt. Tập lệnh này sẽ gửi mật khẩu quản trị qua internet cho kẻ tấn công. Do đó, việc thay đổi mật khẩu trong trường hợp như vậy có thể vô ích. Để xác định xem có phải trường hợp này hay không, hãy sử dụng công cụ giám sát gói như Wireshark để xem dữ liệu gửi đi. Nếu nó xác nhận rằng một tập lệnh đang gửi mật khẩu cho kẻ tấn công, hãy đưa trang web vào chế độ ngoại tuyến và xóa mã độc hại. Hầu hết thời gian, những kẻ tấn công sẽ có xu hướng lưu trữ mã độc hại trong base64 định dạng. Loại mã này có thể được khám phá bằng cách sử dụng lệnh đơn giản sau:
tìm thấy . -name “* .php” -exec grep “base64 ″‘ {} ’; -print &> hiddencode.txt
Điều này sẽ lưu tất cả các phiên bản của base64 mã được mã hóa trong tệp hiddencode.txt sau đó có thể được giải mã bằng các công cụ trực tuyến để kiểm tra thủ công. Sau đó, tất cả các vị trí ẩn tập lệnh hoặc mã độc hại cụ thể đó có thể được tìm kiếm trong một lần sử dụng công cụ phpMyAdmin. Tham khảo hình ảnh dưới đây để được trợ giúp thêm.
Ngoài mã hóa base64, những kẻ tấn công có thể đã sử dụng các loại mã hóa hoặc kỹ thuật làm xáo trộn khác như FOPO . Tất cả những điều đó có thể không một quản trị viên web bình thường nào có thể giải mã được. Do đó, hãy nhớ không xóa mã mà bạn không thể hiểu được, chỉ cần nhận xét nó bằng ký tự ‘#’. Sau đó, hãy liên hệ với các chuyên gia để loại bỏ phần mềm độc hại hack trong bảng điều khiển quản trị OpenCart.
Cần trợ giúp chuyên nghiệp trong việc dọn dẹp sau khi bảng điều khiển quản trị OpenCart bị tấn công? Gửi tin nhắn cho chúng tôi trên tiện ích trò chuyện và chúng tôi rất sẵn lòng trợ giúp bạn. Dọn dẹp cửa hàng Opencart của tôi ngay bây giờ.
Bảng điều khiển quản trị OpenCart bị tấn công:Giảm nhẹ
Cập nhật và sao lưu
Trong trường hợp bạn muốn sửa đổi các tệp lõi, hãy sử dụng vQmod hoặc OCMOD tùy tiện. Điều này sẽ bảo vệ các thay đổi không bị xóa trong các bản cập nhật mới. Đảm bảo rằng tất cả các tiện ích mở rộng và mô-đun đều được cập nhật vì các bản cập nhật chứa các bản vá bảo mật quan trọng. Ngoài ra, hãy giữ một bản sao lưu của cửa hàng OpenCart vì nó sẽ giúp khôi phục trang web khỏi bị tấn công.
Xóa thư mục cài đặt
Thư mục cài đặt chứa một số tệp lõi nhạy cảm. Nếu thư mục cài đặt bị bỏ quên trên máy chủ, các máy quét chuyên dụng có thể phát hiện ra sự hiện diện của nó, mở đường cho những kẻ tấn công. Các công cụ tìm kiếm như Shodan liên tục tìm kiếm các tệp như vậy trên các máy chủ web. Do đó, sẽ an toàn hơn nếu xóa thư mục cài đặt sau khi cài đặt OpenCart hoàn tất. Tuy nhiên, điều quan trọng cần lưu ý ở đây là không giống như các thư mục cài đặt khác, không xóa thư mục cài đặt vQmod!
Bảo mật Bảng quản trị OpenCart
Đổi tên URL quản trị
Đây là một phương pháp bảo mật tiêu chuẩn để đổi tên URL quản trị. Điều này có thể tránh được nhiều cuộc tấn công phổ biến vào bảng quản trị OpenCart. Thay đổi nó thành một từ khóa ngẫu nhiên mà bạn nhớ trong tương lai. Hướng dẫn chi tiết cho OpenCart 1.5 &vQmod có thể được tìm thấy ở đây.
Hạn chế quyền truy cập
Bảng quản trị OpenCart thường chỉ có bạn mới có quyền truy cập, vì vậy sẽ là một quyết định khôn ngoan khi chặn tất cả các IP khác. Điều này có thể được thực hiện bằng cách sử dụng tệp .htaccess hạn chế quyền truy cập vào thư mục và các thư mục con của nó. Chỉ cần thêm mã sau vào tệp .htaccess trong thư mục quản trị.
<Files *.*>
Order Deny,Allow
Deny from all
Allow from "your ip address"
</Files>
Quản lý quyền đối với tệp bảng điều khiển dành cho quản trị viên
Các tệp quan trọng như admin / index.php, admin / config.php không cần phải sửa đổi nhiều lần. Do đó, hãy đặt các quyền đối với tệp sau đây thành 644 hoặc 44 để tránh sửa đổi tệp. Điều này có thể được quản lý bằng cách truy cập Người dùng> Nhóm người dùng , để biết thêm thông tin, vui lòng tham khảo hình ảnh dưới đây.
Sử dụng Giải pháp Bảo mật
Các cửa hàng OpenCart giải quyết các giao dịch nhạy cảm hàng ngày. Do đó, an ninh của cửa hàng phải vững chắc. Tuyến phòng thủ đầu tiên khi kẻ tấn công cố gắng xâm nhập cửa hàng OpenCart là một bức tường lửa vững chắc. Sử dụng Tường lửa có thể giảm đáng kể nguy cơ bị tấn công mạng vào bảng quản trị OpenCart. Tuy nhiên, lựa chọn một trong những phù hợp cho cửa hàng của bạn là rất quan trọng. Tường lửa phải tiết kiệm, thân thiện với tài nguyên và linh hoạt. Tường lửa Astra dường như đáp ứng tất cả các tiêu chí cho một cửa hàng OpenCart. Ngay cả OpenCart cũng khuyến nghị Astra. Astra là một giải pháp bảo mật tất cả trong một hoạt động hiệu quả. Có nghĩa là không có rắc rối cài đặt! Không cần sức mạnh xử lý của máy chủ của bạn!