黑客利用PrestaShop零日漏洞入侵网店
PrestaShop团队上周五发出紧急警告,黑客有黑客正在针对使用PrestaShop平台的利用零日漏洞网站,利用以前未知的入侵漏洞链进行代码执行,并很有可能在窃取客户的网店支付信息。该团队建议用户尽快对网站进行相关安全审查 。黑客
该攻击影响到的利用零日漏洞版本有PrestaShop 1.6.0.10或更高版本,以及1.7.8.2或更高版本 ,入侵这些版本运行了容易受到SQL注入的网店模块,亿华云如Wishlist 2.0.0至2.1.0模块。黑客

PrestaShop的利用零日漏洞团队目前还没有确定这些漏洞存在的位置 ,并警告说 ,入侵这些漏洞可能也是网店由第三方组件造成的 。
为了进行攻击,黑客攻击者向一个易受攻击的利用零日漏洞端点发送POST请求,然后向主页发送一个无参数的香港云服务器入侵GET请求,在根目录下创建一个 "blm.php "文件。blm.php文件似乎是一个网络外壳 ,允许威胁者在服务器上远程执行命令 。
PrestaShop从许多观察到的案例中发现 ,攻击者使用这个网络外壳在商店的结账页面上注入一个虚假的支付表单,并窃取客户的支付卡信息。源码库攻击结束后,攻击者会擦去他们的攻击痕迹,以防止网站所有者意识到他们被入侵 。
安全更新如果攻击者没有完全清理掉攻击证据的话 ,被攻击的网站管理员能够在网络服务器的访问日志中找到被入侵的迹象,例如改文件以附加恶意代码和激活MySQL Smarty缓存存储 。
该功能默认是服务器租用禁用的 ,但PrestaShop表示已经有黑客在攻击时独立启用它的证据,所以建议用户在不需要的情况下删除该功能。
要做到这一点 ,找到文件 "config/smarty.config.inc.php "在您的商店和删除以下行。

要从平台组件中删除的行
最后,将所有使用的云计算模块升级到最新的可用版本 ,并应用最新发布的 PrestaShop 安全更新 ,版本 1.7.8.7 。这个安全修复加强了MySQL Smarty缓存存储,防止所有的代码注入攻击 ,对于那些想继续使用的传统功能 。然而如果用户的网站已经被入侵,建站模板那么这次的应用安全更新并不能补救这个问题 。
相关文章
近日,一辆理想L7汽车在广州清远发生一起交通事故,在抖音、微博上引起广泛关注,并最终演变成了一场“汽车行车数据归属权”的大讨论。12月21日,一辆理想L7汽车追尾一台低速蠕行并跨越车道的大货车,造成22025-12-07
布局AI安全,CrowdStrike斥资3亿美元收购以色列安全公司
网络安全巨头CrowdStrike近日宣布,将以约3亿美元收购以色列SaaS安全公司Adaptive Shield,此举标志着CrowdStrike在AI安全领域的一次重要布局。强化SaaS安全与AI2025-12-07
美国退伍军人事务部VA)正在升级其自杀预防算法REACH VET,以更好地考虑女性退伍军人的经历,特别是军队性创伤MST)和亲密伴侣暴力IPV)。这一举措是在非营利组织“残疾美国退伍军人”Disabl2025-12-07
大模型微调作为当前AI应用落地的热点,正推动AI技术在各行业的深度融合。然而,一个与微调相关的巨大风险逐渐浮出水面:大模型微调不当,不仅会影响目标功能,还可能引发模型在其他领域发生紊乱,输出异常甚至有2025-12-07
MIT 发现苹果 M1 中新型硬件漏洞:可不留痕迹攻破安全机制
麻省理工学院计算机科学和人工智能实验室CSAIL)的科学家发布了一项研究称,他们发现了一种可以绕过 Apple M1 CPU 上的指针验证机制的新型硬件攻击,称为PACMAN。根据介绍,M1 芯片使2025-12-07
恶意广告攻击的运作机制微软近日披露了一起大规模的恶意广告攻击活动,该活动旨在窃取敏感信息,估计已影响全球超过100万台设备。微软称这是一次机会主义攻击,最早于2024年12月初检测到相关活动,并将其归2025-12-07

最新评论