У Лукоморья дуб зеленый…

addist

Другого названия происходящему, у меня придумать не получилось.

Я вас никогда не просил сделать репосты, и распространить информацию.
Это первый и надеюсь последний раз по такому поводу, но я вас убедительно прошу, мои дорогие читатели, друзья, враги, хейтеры.
Распространите эту статью максимально по своим знакомым у которых есть магазины на Opencart.
Только в моем контакт листе в  скайпе из 200 человек, 10 нашли у себя эту заразу.

Попробую достаточно подробно описать вам всю ситуацию с уязвимостью в дополнениях от Addist и выразить свои догадки, почему так произошло и что делать, чтобы подобная ситуация не повторилась.

Читать далее

Хуйнаныр(80)Очко(32)

Краткое полуношное информбюро

armyanskoe_radio_odessa_ukraina_online (1)

1. Чем больше сталкиваюсь с разными магазинами от суперахуенныхстудийхотьзвездуснебазавашидвестибаксов, тем больше прихожу к мысли, какие мы со Снастиком молодцы, что вовремя отказались от услуг фрилансеров. Спасибо тебе Вафловис, что ты так вовремся пошел на хуй. Из-за чего нам пришлось вспоминать как пропатчить KDE под FreeBSD.

Это уж просто какой то закон Мерфи. Ваш магазин не нужен никому. А на ваши бабки, которые вы за него готовы заплатить стоит очередь, как за водкой по талонам.

2.  Cнастик судя по всему к утру вывалит на гитхабе пререлиз opencart.pro. На сегодня готов код в состоянии, до которого сборку доводят господа с того самого форума. SeoPro + H1 + локализация.

3. Проржал с ХалвНопе, который видимо шастает тут  у меня мелочь по карманам тырить, и увидев мюсли про антималварь. Быстренько подсуетился и вывалил свою поделку.
У нас есть БОЛЬШОЙ ЖИРНЫЙ ОТВЕТ на этот высер, так как подобные кукушата, только и могут что в окно на сиськи подглядывать. А думать им сложно.  К нашей малвари была додумана фича. Которая сделает ее просто мастхев на любом магазине. Самая большая диллема, как ее распространять — вроде борьба с упырями, надо бы бесплатно. С другой стороны евгейские когни стгого возмущаются и скгебут не подецки в глубине души. Скорее всего будет в виде фриваре с донатом.

4. Я конечно все пониманию, но почему лахмандеи не дорожат своей репутацией, в последнее время куча пидарэштов взяла себе моду работать без предоплаты но подкладывать шеллы. А потом после получения бабоса, еще и забывать или специально их не удалять. Саня Эйнштейн, прости, ты классный парень исключение из всей гоп-компании — не пидарэшт, но с шеллами — ты не прав.

Для тех кто не в теме, в чем суть. Народ берется по дешману делать работу, потом возникают коллизии с клиентом, предоплату не взяли, работы сделали. И вместо того чтобы прийти к обоюдному компромиссу, товарищи, жаждущие своей копеечки на миску китайской лапши, подкладывают несколько специально обученных файлов заказчику, благодаря которым, потом в случае кидка можно наебнуть магазин, а еще лучше получить его в свое распоряжени. И ссылок с него напродавать, или в качестве спам-узла юзать. Вобщем много чего «полезного можно наделать». Базу слить конкурентам продать.  И ладно с ними с шелами. Но сука. Они  их не удаляют. А интернет — сейчас стал очень агрессивный, в сети просто тьма всяких пауков, которые обходят сайты не хуже гуглобота в поисках уязвимостей. И ищут вот такие блеать inc.php, spec.php, ini.php.

За руку пока никого не поймал. Но есть определенная тенденция, после конкретных персонажей, которые побывали на фтп в магазинах. В которых моей ноги до этого не было (хотя я в какой то момент начал уже и себя подозревать).

Т.е. я на 99% уверен, что чудят вполне конкретные товарищи. Но прямых улик — к сожалению нет.

Это я  к чему. А возьмите как друзья, проверьте нет у вас лишних файлов в папках download, image. Почистите в корне все php.info, бекапы баз. файловые бекапы,  запарольте  админки через htpass, не дадим упырям ни единого шанса.

 

p.s. хотел без хуйнаныра написать. Даже блог переименовал. А в итоге про упырей без ебтваюмать не получается. Так что простите, извините.

Хуйнаныр(16)Очко(0)

Безопасность Opencart | Как мы защищались от вируса

safe

В продолжение нашей статьи про атаку на Самку чужого, наконец то появилось время подробно описать что мы сделали, чтобы история не повторилась.

1 — Поменяли абсолютно все пароли. Ftp, базы данных, администраторов магазина.

2 — Добавили в /system/logs файл .htaccess следующего содержания:

<FilesMatch ‘.(php) $’>
Order Allow,Deny
Deny from all
</FilesMatch>

3 — Проверили все права на папки файлы и дали минимальные

4 — Прошлись вручную поиском по всем папкам на которых было 777 нашли все подселенные эксплойты, и убрали их.

5 — Прошлись по всем папкам магазина и нашли входжения base64 и  eval. Это позволило обнаружить еще вагон и тележку всякого хлама.

6 — Насобирали статистику айпи с которых были атаки и заблокировали их в корневом .htaccess

7 — Удалили контроллер admin/controller/tool/backup.php. Это не критичный функционал — без него жить можно.

8 — Запаролили админку через .htaccess как это сделать читаем здесь.

9 — Отключили показ ошибок на уровне сервера. И в настройках магазина.

Этого всего достаточно для того чтобы наш зловред не появился опять.

Но для железобетонной уверенности в том, что к вам не прицепится какая то гадость — этого мало.

Надо развернуть боевой рабочий сервер с ограниченным доступом, а всю разработку вести на каком нибудь деве.
Нужен Suhosin, Mod-Security, какая нибудь система проверки целостности структуры файлов, в идеале GIT, закрытые доступы к админке и phpmyadmin только по ip, нормальный хостинг, никаких шаредов, и отсутствие в одном аккаунте с боевым магазином соседей типа сайтов на WP. Правильные настройки серверного окружения.

Также сервер должен быть с последними патчами безопасности.

Крайне не помешает SSL-сертификат.

И вот такая система действительно даст какую то надежду, что вас не хакнут, если захотят.

Хуйнаныр(11)Очко(0)