1. Чтобы не получить бан прочти правила магентоман! Читать обязательно!

Онлайн JS-скиммеры на Magento Commerce

Тема в разделе "Magento", создана пользователем byura, 16 окт 2016.

Модераторы: Violent
  1. byura

    byura

    Регистр.:
    29 янв 2007
    Сообщения:
    531
    Симпатии:
    504
    Проверяем свои магазины
    список на Github
    в зоне ru около 100 магазинов
     
    Последнее редактирование: 16 окт 2016
    Skudetto, WRed и domowoi нравится это.
  2. Skazhikadyadya

    Skazhikadyadya

    Регистр.:
    8 дек 2015
    Сообщения:
    192
    Симпатии:
    89
    Полгода назад эту заразу у клиентов чистил. Айболит её на ура ловил. Старая дырявая энтерпрайз.
     
    domowoi нравится это.
  3. domowoi

    domowoi Постоялец

    Регистр.:
    9 фев 2010
    Сообщения:
    60
    Симпатии:
    43
  4. byura

    byura

    Регистр.:
    29 янв 2007
    Сообщения:
    531
    Симпатии:
    504
    может и для кого новости старые
    но чет часто стали magento ломать, впрочем и опенкарт в списке
    взято с хакерру
     
  5. Dekrua

    Dekrua

    Регистр.:
    25 июн 2014
    Сообщения:
    247
    Симпатии:
    352
    на днях парочку магазинов очистил, у всех был один подход
    в таблице core_config_data путь design/head/includes
    1-2 строки ~ с таким содержимым

    <script src="//0055d7b . netsolhost[.]com/Blog/lib2/js/js.js"> </script>
     
    AlkosFm нравится это.
  6. artmouse

    artmouse ★ ★ ★ ★ ★

    Регистр.:
    16 июн 2007
    Сообщения:
    352
    Симпатии:
    823
    Данная уязвимость не распространяется для всех магазинов. Частично проблема заключается в модулях чекаута.
    Можешь в личку с подробностями?
     
  7. Dekrua

    Dekrua

    Регистр.:
    25 июн 2014
    Сообщения:
    247
    Симпатии:
    352
    Этот скрипт прописывается как правило в самой бд. Он отправляет на внешний сервис - все что вводят клиенты на сайте (слова для поиска, логины, пароль, в том числе и данные о самом клиенте и данные карточки). если у вас не используется платежные модули, которые на вашем сайте требуют ввода пластиковых карточек - он все равно отправит все заполненные формы пользователя. что бы проверить сайт на скрипт, можно воспользоватся сервисом https://www.magereport.com/ - нас интересует раздел "GuruInc Javascript Hack?". Магазины, которые содержат подобный скрипт - браузеры помечают как "вредоносный" т.е. при открытии странички - вся страничка будет красная.
    После того как вы удалили скрипт, нужно зайти в "Google Search Console" в раздел Проблемы безопасности - описать способы решения проблемы и отправить запрос на повторное сканирования (в течении 72-х часов будет произведена проверка и ваш сайт станет опять отображаться в нормальном виде)

    Т.Е. не важно какой чекаут, даже если его не будет - проблема будет, если будет скрипт на вашем сайте
     
    Последнее редактирование модератором: 30 окт 2016