<listing id="lnlbz"></listing>

      <address id="lnlbz"></address>
      <form id="lnlbz"><th id="lnlbz"><listing id="lnlbz"></listing></th></form>

          <form id="lnlbz"></form>

          <progress id="lnlbz"><nobr id="lnlbz"></nobr></progress>

          <address id="lnlbz"><sub id="lnlbz"><menuitem id="lnlbz"></menuitem></sub></address><listing id="lnlbz"><font id="lnlbz"><cite id="lnlbz"></cite></font></listing><thead id="lnlbz"></thead><rp id="lnlbz"></rp>

          1. 移動端
            訪問手機端
            官微
            訪問官微

            搜索
            取消
            溫馨提示:
            敬愛的用戶,您的瀏覽器版本過低,會導致頁面瀏覽異常,建議您升級瀏覽器版本或更換其他瀏覽器打開。

            漏洞使Magento的網上商店遭到黑客攻擊

            來源:中關村在線 2017-04-17 10:43:13 黑客 網店 金融安全
                 來源:中關村在線     2017-04-17 10:43:13

            核心提示該漏洞由安全顧問DefenseCode的研究人員發現,該功能可以檢索Vimeo上托管的視頻的預覽圖像。這樣的視頻可以添加到Magento的產品列表。

              Magento電子商務平臺中的未修補的漏洞可能允許黑客在托管網上商店的網絡服務器上上傳并執行惡意代碼。

              該漏洞由安全顧問DefenseCode的研究人員發現,該功能可以檢索Vimeo上托管的視頻的預覽圖像。這樣的視頻可以添加到Magento的產品列表。

              DefenseCode研究人員確定,如果圖像URL指向不同的文件,例如PHP腳本,Magento將下載文件以驗證它。如果文件不是圖像,平臺將返回“不允許的文件類型”錯誤,但實際上不會將其從服務器中刪除。

            漏洞使Magento的網上商店遭到黑客攻擊

              有權利利用此漏洞的攻擊者可以通過首先欺騙Magento來下載.htaccess配置文件,從而在下載目錄中執行PHP,然后下載惡意PHP文件本身,可以實現遠程執行代碼。

              一旦在服務器上,PHP腳本可以作為后門,并可以通過將瀏覽器指向外部位置從外部訪問。例如,攻擊者可以使用它來瀏覽服務器目錄,并從Magento的配置文件中讀取數據庫密碼。這可以揭示存儲在數據庫中的客戶信息,這對于客戶來說是非??膳碌?。

              唯一的限制是,此漏洞無法直接利用,因為視頻鏈接功能需要身份驗證。這意味著攻擊者需要訪問目標網站上的帳戶,但這可能是一個較低權限的用戶,而不一定是管理員。

              如果網站沒有啟用“添加秘密密鑰URL”選項,也可以輕松克服身份驗證障礙。此選項旨在防止跨站點請求偽造(CSRF)攻擊,并默認啟用。

              CSRF是一種攻擊技術,涉及強制用戶瀏覽器在訪問不同網站時在網站上執行未經授權的請求。

              DefenseCode研究人員在一份咨詢文章中說:“攻擊可以在電子郵件或公共留言板中簡單地構建為img src = ...,如果用戶當前登錄到Magento,它將自動觸發任意文件上傳?!肮粽哌€可以誘使用戶使用社交登錄來開展CSRF鏈接?!?/p>

              這意味著,只要點擊電子郵件中的鏈接或訪問特制網頁,在瀏覽器中啟用Magento會話的用戶可能會將其帳戶暴露。

              DefenseCode研究人員聲稱,他們已經在去年11月份向Magento開發者報告了這些問題,但從那時起沒有收到關于修補計劃的信息。

              Magento社區版(CE)的幾個版本自11月份發布以來,最近的版本是周二的2.1.6。根據DefenseCode,所有Magento CE版本仍然是脆弱的有缺陷的。

              Magento在一封電子郵件的聲明中說:“我們一直在積極調查所報告問題的根本原因,“我們將在下一個補丁版本中解決這個問題,并繼續努力改進我們的程序?!?/p>

              DefenseCode研究人員說:“強烈建議所有用戶強制使用”添加秘密密鑰到URL“,減輕CSRF攻擊向量?!盀榉乐雇ㄟ^任意文件上傳遠程執行代碼,服務器應配置為不受影響目錄中的.htaccess文件。

              Magento目前被超過25萬個在線零售商使用,成為黑客最有吸引力的攻擊目標。去年,研究人員發現了數以千計的Magento網上商店遭到入侵和感染惡意代碼。

            1024你懂的国产日韩欧美_亚洲欧美色一区二区三区_久久五月丁香合缴情网_99爱之精品网站

            <listing id="lnlbz"></listing>

                <address id="lnlbz"></address>
                <form id="lnlbz"><th id="lnlbz"><listing id="lnlbz"></listing></th></form>

                    <form id="lnlbz"></form>

                    <progress id="lnlbz"><nobr id="lnlbz"></nobr></progress>

                    <address id="lnlbz"><sub id="lnlbz"><menuitem id="lnlbz"></menuitem></sub></address><listing id="lnlbz"><font id="lnlbz"><cite id="lnlbz"></cite></font></listing><thead id="lnlbz"></thead><rp id="lnlbz"></rp>

                      責任編輯:韓希宇

                      免責聲明:

                      中國電子銀行網發布的專欄、投稿以及征文相關文章,其文字、圖片、視頻均來源于作者投稿或轉載自相關作品方;如涉及未經許可使用作品的問題,請您優先聯系我們(聯系郵箱:cebnet@cfca.com.cn,電話:400-880-9888),我們會第一時間核實,謝謝配合。

                      為你推薦

                      猜你喜歡

                      收藏成功

                      確定