Magento a alerté ses différents partenaires de la présence d’un nouveau danger pour ses clients.
Cette menace concerne l’inclusion de scripts dans la configuration Magento.
Magento signale que les scripts malicieux contiennent le mot « onepage » ou le mot « checkout ».

Les hackers utilisent l’accès à l’administration ou à la BDD pour ajouter ce script.
Magento ne sait pas encore comment ils y parviennent exactement, mais plusieurs pistes sont envisagées :
– Password pas assez sécurisé
– Site n’ayant pas installé tous les patchs de sécurité
– Des comptes admin créés avant qu’un patch soit installé et qui n’ont pas été supprimés

Pour vérifier vous pouvez aller dans l’admin Magento :

Admin->Configuration->General->Design->HTML Head->Miscellaneous Scripts
Admin->Configuration->General->Design->Footer-> Miscellaneous HTML

Ou vous pouvez lancer les requêtes SQL suivantes à la place :

SELECT * 
FROM  `core_config_data` 
WHERE path LIKE  'design/head/includes'
OR path LIKE  'design/footer/absolute_footer'

Cette première requête vous retournera les valeurs que vous avez pour cette config.
Si vous voulez cibler les mots cibles « onepage » et « checkout » voici la requête :

SELECT *
FROM `core_config_data`
WHERE (path LIKE 'design/head/includes'
OR path LIKE 'design/footer/absolute_footer')
AND (value LIKE '%onepage%' OR value LIKE 'checkout')

N’hésitez pas à vérifier également les comptes Admin dans Magento, afin de vérifier qu’aucun compte suspect n’est présent.
Si c’est le cas supprimez le(s).

Magento possède sur son site une page avec les best practices niveau sécurité pour votre boutique : https://magento.com/security/best-practices/security-best-practices

Nouvelle menace Magento : Credit Card Hijack
Taggé sur :    

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Nous utilisons des cookies afin de nous assurer de vous proposer la meilleure expérience sur ce site.
Ok