黑客利用PrestaShop零日漏洞入侵网店
PrestaShop团队上周五发出紧急警告 ,黑客有黑客正在针对使用PrestaShop平台的利用零日漏洞网站 ,利用以前未知的入侵漏洞链进行代码执行 ,并很有可能在窃取客户的网店支付信息。该团队建议用户尽快对网站进行相关安全审查。黑客
该攻击影响到的利用零日漏洞版本有PrestaShop 1.6.0.10或更高版本 ,以及1.7.8.2或更高版本,入侵这些版本运行了容易受到SQL注入的网店模块 ,服务器租用如Wishlist 2.0.0至2.1.0模块。黑客

PrestaShop的利用零日漏洞团队目前还没有确定这些漏洞存在的位置 ,并警告说 ,入侵这些漏洞可能也是网店由第三方组件造成的。
为了进行攻击,黑客攻击者向一个易受攻击的利用零日漏洞端点发送POST请求,然后向主页发送一个无参数的模板下载入侵GET请求 ,在根目录下创建一个 "blm.php "文件 。blm.php文件似乎是一个网络外壳 ,允许威胁者在服务器上远程执行命令。
PrestaShop从许多观察到的案例中发现,攻击者使用这个网络外壳在商店的结账页面上注入一个虚假的支付表单,并窃取客户的支付卡信息 。云计算攻击结束后 ,攻击者会擦去他们的攻击痕迹,以防止网站所有者意识到他们被入侵。
安全更新如果攻击者没有完全清理掉攻击证据的话,被攻击的网站管理员能够在网络服务器的访问日志中找到被入侵的迹象 ,例如改文件以附加恶意代码和激活MySQL Smarty缓存存储 。
该功能默认是香港云服务器禁用的,但PrestaShop表示已经有黑客在攻击时独立启用它的证据,所以建议用户在不需要的情况下删除该功能。
要做到这一点,找到文件 "config/smarty.config.inc.php "在您的商店和删除以下行 。

要从平台组件中删除的行
最后 ,将所有使用的源码库模块升级到最新的可用版本,并应用最新发布的 PrestaShop 安全更新,版本 1.7.8.7。这个安全修复加强了MySQL Smarty缓存存储 ,防止所有的代码注入攻击,对于那些想继续使用的传统功能 。然而如果用户的网站已经被入侵,免费模板那么这次的应用安全更新并不能补救这个问题。
相关文章

Commons-Beanutils的三种利用原理构造与POC
写在前面commons-beanutils 是 Apache 提供的一个用于操作 JAVA bean 的工具包。里面提供了各种各样的工具类,让我们可以很方便的对bean对象的属性进行各种操作。其中比较2025-12-07
数据中心通过确保电力永不中断来确保持续正常运行和可用性。但如果电网中断或电力系统出现故障,设施如何维持 IT 负载?全球大多数数据中心都使用不间断电源和备用柴油发电机,当检测到电网断电时,备用柴油发电2025-12-07
不间断电源对于任何数据中心来说都至关重要,它可以满足当今日益增长的互联世界的需求。数据中心停机成本高昂。根据对67个数据中心(平均面积为232平方米)进行的研究,停机平均成本超过每分钟7,500美元。2025-12-07
NVIDIA发布Omniverse Cloud API,为众多工业数字孪生软件工具提供助力
NVIDIA于今日宣布将以API形式提供Omniverse™ Cloud,将该全球领先的工业数字孪生应用和工作流创建平台的覆盖范围扩展至整个软件制造商生态系统。借助五个全新Omniverse Clou2025-12-07
网络钓鱼攻击是指利用虚假身份和欺骗手段,通过网站、语音、短信、邮件、Wi-Fi等途径,诱导用户泄露用户名、密码、银行账户等个人敏感信息的一种网络攻击方式。随着人工智能变得越来越容易获得和先进,威胁行为2025-12-07
现在的手机已经成为我们生活中必不可少的一部分,除了打电话,我们还可以玩游戏,看视频,购物,学习……随着5G的发展,我们手机的上网速度越来越快,在这些极致体验的背后,隐藏着一位超级英雄——芯片。今天,文2025-12-07

最新评论