在半小時內修復被黑的 Magento 網站!

已發表: 2021-02-20


在半小時內修復被黑的 Magento 網站!

您是否擁有成功的在線電子商務商店? 您是否敦促保護您的商店免受互聯網上的許多黑客和其他安全漏洞的侵害? 這篇特別的文章將全面討論保護您的 Magento 在線商店的有用方法。 敬請關注!

安全性一直是在線商店的所有在線企業所有者的主要關注點,因為電子商務網站很容易成為高級黑客的目標,因為個人信息和支付的可用性。 因此,保護您的電子商務 Magento 商店並使其成為受保護的平台對於贏得用戶的信任至關重要。

Magento 因其有價值的功能和每日更新而對在線行業產生了重大影響。 它是商業網站廣泛採用的 CMS(內容管理系統),因為它配備了預裝的安全功能。 Magento 社區表示,全球有 250,000 多家商家使用 Magento 作為他們的業務平台。

假設您正在尋找開始在線業務。 在這種情況下,您必須始終為您的電子商務商店使用 Magento 解決方案,以改善用戶的購物體驗,從而最大限度地提高您的收入。

獲取 Magento HOSTINGHIRE Magento 開發人員

檢測您的 Magento 網站是否被黑客入侵!

我們將在此處向您解釋的方法非常易於遵循,並且可以盡快將您的網站從黑客中提取出來。 但是,我們仍然建議您確保您的 Magento 網站沒有遇到任何故障並且被黑客入侵!

一些應用程序在這方面對您有很大幫助。

Magento 安全掃描程序查找惡意軟件和漏洞

Astra 最新的安全報告顯示, 62% 的 Magento 站點至少存在一個漏洞。

您如何確保您的 Magento 商店不會暴露任何在線安全風險?

要做的重要事情之一是實施強化技巧以防止任何在線威脅並利用基於雲的 WAF。 但是,如果您想查看電子商務商店的安全狀況怎麼辦? 你怎麼知道它是否不包含安全漏洞?

這就是為什麼您需要安全掃描程序來按需執行各種測試並安排它們。 以下是您可以用來在 Magento 網站上執行的流行掃描儀。

魔法報告

魔法報告

MageReport 是免費驗證 Magento 站點是否存在已知安全漏洞的最佳掃描程序之一。 對,是真的。 它是完全免費的,包括以下內容。

  • 管理員披露
  • 安全補丁 6482、9652、6788、7405
  • RCE/webforms 漏洞
  • API 暴露
  • 訪問惡意軟件
  • 蠻力攻擊
  • 古龍 Javascript
  • 勒索軟件
  • 以及更多…

MageReport 不只是檢查核心 Magento; 但是也有一些第三方可用的擴展來解決任何漏洞。 您可以在 MageReport 註冊,以便在您在管理端進行交互時收到有關發現的新漏洞的通知。

獲取 Magento HOSTINGHIRE Magento 開發人員

福吉尼克斯

福吉尼克斯

The Foregenix 的外部掃描測試並提供以下幾點的高級報告。

  • 馬格米
  • Magento 入店行竊
  • 過時的版本
  • 雲收割機惡意軟件
  • 不受保護的版本控制
  • 信用卡劫持
  • XSS、RSS 攻擊
  • 管理員接管/披露
  • 秘密洩露

該報告顯示在顯示屏上,並以 PDF 格式發送到您的電子郵件地址。

安全補丁測試器

Patch Tester 專為幫助您的在線商店易受最新安全風險而開發。

如果您要檢查安全補丁,它將是一個快速方便的工具。

蘇庫裡

蘇庫裡

SUCURI 不是專門為 Magento 設計的; 但是,SUCURI 將有助於測試該站點的許多組件。 有助於針對主要在線威脅快速分析您的網站。

  • 黑名單
  • 惡意軟件
  • 污損
  • 注入垃圾郵件
獲取 Magento HOSTINGHIRE Magento 開發人員

法師掃描

Mage Scan 不是在線掃描儀。 相反,您必須將其安裝在服務器上。 如果您想測試內網 Magento 網站,那麼 Mage Scan 可能是您的最佳選擇。

Magento 安全掃描

Magento Commerce 的安全掃描工具。 在執行掃描之前,您需要創建一個帳戶(完全免費)並驗證網站所有權。 最好的事情是,您可以安排定期或每週執行掃描,並將足夠的報告發送到您的電子郵件地址。

Acunetix

Acunetix

一種基於 Web 的企業級漏洞掃描程序,在掃描運行時不會降低網站速度。 Acunetix 提供全面的安全掃描,不僅主要涵蓋 Magento,而且涵蓋與網站有關的所有內容。

掃描結果包括可能的解決方案,可幫助安全專家和程序員快速解決問題。 你可以在你最喜歡的 bug 跟踪器上跟踪它們,比如 GitHub、Jira、Bugzilla 等。

如果您需要企業主或合規官,您可以生成 HIPAA、PCI、OWASP 和 DSS 前 10 名報告。

Magento 商店安全提示

Magento 商店安全提示

黑客攻擊最大的危險是你幾乎無法揭露它們,直到為時已晚。 所以,我們必須提前照顧好網站的安全,每天檢查它的健康狀況。

獲取 Magento HOSTINGHIRE Magento 開發人員

僅使用最新的 Magento 版本

許多 Magento 用戶認為更新最新的 Magento 版本並不安全。 因此,他們不再升級舊的 Magento 網站。 這不是真的; 事實上,程序員總是經過嚴格的調試和細緻的測試,驗證最新推出的版本中的安全補丁問題,以提供一個無錯誤的 The Magento 版本。

因此,將您的 Magento 網站更新到最新版本的 Magento 是必要的 - 建議。 您可以通過更新利用多種優勢,例如忽略不必要的停機時間、防止對您的電子商務網站的黑客攻擊、基本升級、新功能、錯誤修復等等。

唯一和自定義的管理 URL

黑客可以很容易地暴力破解管理員的 Magento 登錄頁面。 如果您想通過 www.xyz123.com/admin 訪問它。 因此,為了防止您的在線網站受到黑客和喜歡向您的網站發送垃圾郵件的用戶的攻擊,您必須始終尋找一個獨特且定制的管理 URL,這對於黑客來說很難通過。

向 URL 添加一個僅允許有資格訪問管理面板的人的密鑰是提高 Magento 商店安全性的建議。

使用雙重身份驗證

為基於 Magento 的電子商務網站設置一個嚴格的密碼是不夠的。 這就是大量在線商店所有者現在選擇 2FA(雙因素身份驗證)以避免其電子商務網站受到在線威脅的原因。

話雖如此,Magento 提供了可靠的雙因素身份驗證擴展,這有助於在線商店所有者更新他們的 Magento 管理員登錄安全性,並使他們免受與密碼相關的安全風險的壓力。

使用加密連接 (HTTPS/SSL)

每當您發送數據時,總是存在獲取數據的風險,例如未加密連接上的登錄憑據。 因此,使用安全連接對於 Magento 商店來說至關重要。

擁有安全的 SSL/HTTPS URL 是使您的 Magento 網站符合 PCI 標準的最關鍵因素。 這樣,您就可以為您的用戶提供安全的購物體驗並贏得他們寶貴的信任。

不要將文件權限設置為 777

Magento 建議不要為文件保留任何777文件權限,並在您完成重寫後立即更改它們。

使用安全 FTP

FTP密碼攔截是最常見的被黑客入侵的方式。 您可以利用 SSH 文件協議 (SFTP) 消除此漏洞,該協議需要提交私有文件才能訪問,並提供額外的憑據加密。

執行每日 Magento 備份

每日備份是降低攻擊風險的最有效方法之一,也是一種有效的恢復方法。

獲取 Magento HOSTINGHIRE Magento 開發人員

禁用目錄索引

要對黑客隱藏核心 Magento 文件,您可以禁用目錄索引,這樣您的安全性就會變得更強。

切勿在其他任何地方重複使用 Magento 密碼

此聲明完全適用於您使用的所有基本密碼,Magento 密碼也不例外。 僅將 Magento 密碼用於管理面板,而不是其他任何地方。

選擇強密碼

高度安全和嚴密的密碼使您對用戶的銷售和信息數據感到受到保護。 如果您使用包含大小寫字母、特殊字符和數字的足夠長的密碼,將會有所幫助。

消除電子郵件漏洞

就 Magento 提供的密碼恢復功能而言,請確保您的電子郵件不為人所知,並確保其密碼完全安全,與 Magento 密碼相同。

每日檢查 Magento 安全性

每日 Magento 安全檢查將使您及時了解在線商店的健康狀況並保持冷靜。 為此,您可以使用 Magento 擴展或聘請任何審計公司。

僅授予管理員對已批准 IP 地址的訪問權限

如果您從明確的 IP 地址中進入管理區域,您可以限制 .httpaccess 文件中其他人的訪問。 在那裡定義地址或某些 IP 地址的拉取並增強整體安全性。

保持最新的防病毒軟件

最新的防病毒軟件可以完成安全策略中的一項基本任務。 商業產品通常提供針對病毒和木馬的強大保護,與遭受數據洩露相比,您必須更好地為其產品和服務付費。

不要在瀏覽器中保存密碼

在瀏覽器中保存密碼可能很方便,但確實不明智。 那些可以訪問計算機的人可以很容易地讀取用戶名和密碼並使用它們。

利用 Magento 社區的優勢

由於Magento 擁有龐大的開發人員和用戶社區,您可以利用多個指南、教程、論壇主題和一些很好的建議來確保您的商店安全。

請注意,您的瀏覽器來自哪裡

您的瀏覽器是 Web 與您之間的中心中介。 它存儲您的 cookie、密碼和 URL,確保您使用來自可信賴提供商的經過驗證的。 否則所有的安全努力都是無用的。

防止 MySQL 注入

當黑客成功攻破 MySQL 數據庫時。 他們可以悄悄地訪問您商店的所有信息、取消交易、破壞客戶數據等等。 為了消除這種情況,Magento 提供了可靠的支持,以使用最新版本和補丁來擊敗所有 MySQL 注入攻擊。 建議添加功能強大的 Web 應用程序防火牆,以保護您的電子商務網站。

選擇正確的 Magento 主機

很長一段時間以來,那些使用在線業務的人現在都知道共享主機對於任何電子商務業務來說都不是一個安全的選擇,電子商務也不例外。 因此,如果您不想損害 Magento 電子商務的安全性,託管託管平台是您的正確選擇。 除此之外,託管主機涵蓋了整個服務器的補丁和安全性,並保證了強大的 Magento 安全性。

強大的備份計劃

備份計劃必然是隱私和安全方面的許多提示。 如果網站被黑客入侵或假設由於某種原因崩潰,備份計劃將始終確保您不會受到與服務相關的中斷。 通過存儲您的網站備份文件,您可以輕鬆防止數據丟失。

Magento 2 將此視為具有一組文件系統權限,這些權限通過在平台中扮演特定角色來進行所有自動檢查。 除此之外,您必須始終練習使用硬盤備份和基於雲的存儲,以避免任何中斷。

獲取 Magento HOSTINGHIRE Magento 開發人員

Magento 網站的最佳修復

Magento 網站的最佳修復

Magento 在線商店成功被黑不是因為 Magento 安全措施不當,而是整個環境的安全措施不足。 換句話說,不總是 Magento 應該受到責備。

如果您的系統或服務器的任何部分向黑客打開了窗口,那麼 Magento 也會變得容易受到攻擊。 監控和更新 Magento 和整個服務器堆棧是必不可少的,即 LEMP(Linux、MySQL、NGINX、PHP)或 LAMP(Linux、MySQL、Apache、PHP)。

我們將在文章末尾稍後討論 Magento 安全措施。

我的 Magento 網站被黑了。 我該怎麼做才能恢復?

步驟 1. 確保存在 hack

當黑客攻擊您的網站時,他/她將獲得他們入侵的組件或系統的所有權利。 例如,假設他/她使用 NGINX 進入您的系統,他們將只能訪問 www-data,這不是特權用戶。 精明的黑客總是想盡一切辦法留在系統內部。 他們將尋找更容易和本地的漏洞,以探索他們可以訪問哪種數據以及如何提高他們的權利和特權。

他們的最終目標是服務器的根目錄。 一旦他們獲得了 root 的權限,您就有可能無法檢測到黑客可能對系統進行的所有更改,這些更改仍然會影響系統的執行能力。 黑客將能夠隱藏他們的所有痕跡,這樣你甚至可能無法將它們弄出來。

要了解黑客可以走多遠,您必須對環境中的每一項活動和變化進行徹底和適當的分析。 此操作需要時間。 你不能浪費的時間。

因此,如果您的 Magento 在線商店被黑客入侵,您需要立即了解,並採取措施防止任何不利後果。

Magento 黑客攻擊的跡象:

  • 客戶對信用卡活動的投訴。
  • 黑名單警告。
  • Magento 頁面的異常行為。
  • 託管服務提供商報告惡意活動。
  • 垃圾郵件關鍵字出現在網站上。
  • 文件夾或文件中的未知修改。
  • Magento 核心內部的修改。
  • 服務器上的異常負載。
  • 未知的管理員用戶和會話。
獲取 Magento HOSTINGHIRE Magento 開發人員

步驟 2. 決定 – 不停機或停機

一旦您在 Magento 網站中註意到上述列表中的任何內容,請立即聯繫 Magento 開發公司或您的系統管理員。 他們會快速分析您的網站並告訴您發生了什麼以及解決方案是什麼。

從那裡,您將不得不做出一個重要的決定——是否將您的網站置於停機模式。

停機時間是您的網站對每個用戶都不可用的持續時間。 您從網絡中關閉服務器,商店將不會執行任何活動。 您的用戶將無法進行付款和訂購。 黑客也無法遠程控制您的網站並給您造成任何損害。

假設您的商店每小時處理數百個訂單。 幾個小時的停機時間將導致相當大的利潤損失。 然後,您可以嘗試在旅途中解決所有問題。

但是,如果您能承受幾個小時的停機時間,我們建議您從網絡上關閉服務器。

步驟 3. 設置乾淨安全的 Magento 安裝

因此,您已禁用服務器。

現在您需要使用乾淨的最新版本在新服務器上重新安裝 Magento。

這是確保您的商店不會遭受同樣的黑客攻擊的最安全的方法,也是讓您的業務恢復在線的最快方法,這樣您就不會損失利潤。

我們建議不要從備份中安裝 Magento 版本,而是存儲在 git 存儲庫中的版本。

為什麼要使用 git 存儲庫中的 Magento 版本?

創建 Magento 商店時,您使用的是本地服務器。 除了您的團隊(測試人員、管理員、開發人員等)之外,任何人都無法訪問您的後端和前端。商店的最後一個版本是從 git 存儲庫下載的。 從那裡,它進入一個實時網站。

這意味著存儲在 git 存儲庫中的最新版本絕對乾淨 99.99%。 即使它具有相同的漏洞,您也可以確定第三個人尚未訪問它。 當您啟動商店時,您將有時間消除該漏洞。 但是,如果您從備份中安裝 Magento 版本,則存在黑客的惡意腳本可能已經存在的風險。

步驟 4. 安裝所有必需的軟件和補丁。

一旦您有了全新安裝了 Magento 的新服務器,請確保所有軟件更新和 Magento 安全補丁都已安裝。

補丁是一個修改過的核心文件包,用於修復在 Magento 中檢測到的安全或漏洞問題。

有一個很棒的工具——MageReport.com——它允許您立即檢查是否已安裝所有關鍵補丁以及您的網站存在哪些基本安全問題。

獲取 Magento HOSTINGHIRE Magento 開發人員

步驟 5. 配置新數據庫。

當您擁有乾淨且最新的 Magento 設置時,請從備份中設置客戶端數據庫的最新版本。 該數據庫包含所有最新交易和在電子商務商店進行的所有最近訂單。 有了這個,您可以從關閉服務器的那一刻起恢復您的在線業務。

重要時刻。

如果 Magento 商店被黑客入侵,無論您存儲了哪些用戶信息,您都必須通知所有用戶。 然而,在實踐中,幾乎沒有一個店主會對失去用戶信任的想法感到急切。 至少是這樣。

如果您通過安全支付網關在 Magento 商店內進行支付,黑客將無法訪問您用戶的信用卡憑證。 所有著名的支付網關,如 Amazon Payments 或 PayPal 都提供高級加密。 如果您將任何客戶的支付數據存儲在您的數據庫中,則必須通知您的用戶有關黑客攻擊並要求他們密切關注他們的信用卡交易。

步驟 6. 分析和監控

您已配置數據庫並重新在線配置您​​的商店。 您可以接受付款並感到安全,因為黑客被留在了系統之外。

現在您可以分析導致攻擊成功的原因並消除所有這些漏洞。

典型的 Magento 漏洞

  • “圖片上傳目錄”中的開放服務器漏洞
  • 管理面板或 FTP 中的弱密碼(例如,“company_name”、“admin”、“11111”等)
  • 過時的內容管理系統版本或 Magento 安裝
  • 不安全的網絡主機
  • 錯誤的擴展或插件

如果黑客入侵導致 Magento 網站出現任何異常行為,您會很快注意到。

但是,並非每次攻擊都會導致 Magento 行為的明顯變化。 您的商店可以按照通常的方式運營,即使發生黑客攻擊,您也可以認為一切都很好。 因此,您必須觀察新的服務器行為以跟踪所有未知登錄,如果日誌中有未知活動,是否存在導致黑客入侵的類似活動。

獲取 Magento HOSTINGHIRE Magento 開發人員