您现在的位置是:测试开发营 > 人工智能
黑客利用PrestaShop零日漏洞入侵网店
测试开发营2025-11-26 21:52:52【人工智能】6人已围观
简介PrestaShop团队上周五发出紧急警告,有黑客正在针对使用PrestaShop平台的网站,利用以前未知的漏洞链进行代码执行,并很有可能在窃取客户的支付信息。该团队建议用户尽快对网站进行相关安全审查
PrestaShop团队上周五发出紧急警告,黑客有黑客正在针对使用PrestaShop平台的利用零日漏洞网站,利用以前未知的入侵漏洞链进行代码执行,并很有可能在窃取客户的网店支付信息 。该团队建议用户尽快对网站进行相关安全审查。黑客
该攻击影响到的利用零日漏洞版本有PrestaShop 1.6.0.10或更高版本,以及1.7.8.2或更高版本,入侵这些版本运行了容易受到SQL注入的网店模块,香港云服务器如Wishlist 2.0.0至2.1.0模块。黑客

PrestaShop的利用零日漏洞团队目前还没有确定这些漏洞存在的位置 ,并警告说 ,入侵这些漏洞可能也是网店由第三方组件造成的 。
为了进行攻击,黑客攻击者向一个易受攻击的利用零日漏洞端点发送POST请求,然后向主页发送一个无参数的云计算入侵GET请求 ,在根目录下创建一个 "blm.php "文件。blm.php文件似乎是一个网络外壳,允许威胁者在服务器上远程执行命令 。
PrestaShop从许多观察到的案例中发现,攻击者使用这个网络外壳在商店的结账页面上注入一个虚假的支付表单 ,并窃取客户的支付卡信息 。源码下载攻击结束后,攻击者会擦去他们的攻击痕迹 ,以防止网站所有者意识到他们被入侵 。
安全更新如果攻击者没有完全清理掉攻击证据的话 ,被攻击的网站管理员能够在网络服务器的访问日志中找到被入侵的迹象 ,例如改文件以附加恶意代码和激活MySQL Smarty缓存存储。
该功能默认是建站模板禁用的 ,但PrestaShop表示已经有黑客在攻击时独立启用它的证据,所以建议用户在不需要的情况下删除该功能。
要做到这一点,找到文件 "config/smarty.config.inc.php "在您的商店和删除以下行。

要从平台组件中删除的行
最后 ,将所有使用的高防服务器模块升级到最新的可用版本,并应用最新发布的 PrestaShop 安全更新,版本 1.7.8.7。这个安全修复加强了MySQL Smarty缓存存储,防止所有的代码注入攻击,对于那些想继续使用的传统功能 。然而如果用户的网站已经被入侵,源码库那么这次的应用安全更新并不能补救这个问题。
很赞哦!(727)
相关文章
- Ebury 僵尸网络自 2009 年起已感染 40 万台 Linux 服务器
- everything添加指定文件夹的方法
- 电脑日志错误8198的原因与解决方法(深入探究电脑日志错误8198的发生情况及解决办法)
- 电脑错误代码(探索电脑错误代码的意义和解决方法)
- AI在网络安全中的十大应用方向
- 惠普台式电脑拆解升级教程(一步步教你升级惠普台式电脑,让性能提升翻倍!)
- 华为2手表使用体验报告(华为2手表的功能、性能、用户评价及市场前景一览)
- 电脑无法开机的0190错误解决办法(解决电脑启动时遇到的0190错误问题,让您的电脑重新恢复正常运行)
- 网络钓鱼者绕过2FA以接管Coinbase账户
- 金属鼠标垫(金属鼠标垫的创新设计和高效性能为您带来无与伦比的使用体验)







