Sito bucato: box “Case Discografiche” attivo, o trovati in FTP strani file, o non si vedono più le immagini dei prodotti

Nel file README presente in ogni distribuzione, nell’ultima pagina, al termine di ogni processo di installazione e nel mini tutorial inserito in ogni copia di Zen Cart in italiano, c’è scritto di spostare il pannello di amministrazione da /admin a /quello-che-vuoi.

Nonostante tutto questo vi sono negozi con il pannello ancora in /admin!

Si desidera sottolineare quanto sia una semplice e ovvia conseguenza il fatto che un bot possa provare l’esistenza (e violabilità) di un determinato indirizzo, quando alla base, oltre alla mancata procedura di sicurezza abbiamo l’abbinata di (A) un software con meccanismi che ottimizzano indicizzazione e resa con i motori di ricerca; (B) le varie attività di comunicazione, scambio link, pubblicità ecc. ecc. ecc. che ogni amministratore produce per meglio incentivare visibilità negozio e vendite.

Come capire se il negozio è stato violato o bucato:

– sono presenti file XXXX.php nella cartella images e sue sottocartelle, dove con XXXX si intendono caratteri alfanumerici random.
– sono presenti file coreXXXX.php, dove con XXXX si intendono caratteri alfanumerici random.
– aggiunte nuove Case Discografiche nel database; per verificare vedi in Extra > Case Discografiche e controlla se sono presenti record con nome “0” e immagine uno dei file XXXX.php

– in alcuni casi sarà visualizzato il box laterale “Case Discografiche”

– in alcuni casi NON verranno visualizzate correttamente le immagini dei prodotti nel negozio, nonostante il percorso delle immagini sia corretto e le immagini sia realmente presenti; questo è dovuto alla presenza di un file .htaccess nella cartella images.

Cosa fare per bonificare l’ambiente:

1. Rinominare l’amministrazione da “admin” a “quello-che-vuoi”, cambiando di conseguenza il percorso nel file di (admin/include/)configure.php, da /admin in /quello-che-vuoi.

2. Applicare la patch di sicurezza 21_giugno_2009 – Qui in inglese tutte le informazioni ed i dettagli relativi thread_1301610

3. Informare sempre il proprio fornitore di hosting, documentando dettagliatamente la cosa.

4. Ripulire il sito (riferimento Recovering_From_Hacks):
– A) rimuovere tutti i file che sono stati aggiunti nel server (riferimento per data hh:mm:ss) e correggere quelli ev. modificati;
– B) controllare tutte le impostazioni di amministrazione, indirizzi e-mail, dati di pagamento, ecc.;
– C) se si utilizzano moduli o servizi la cui password è accessibile in admin, modificare quella password;
– D) per ordini ricevuti dopo la violazione, considerare una piena verifica pagamento / proprietà prima della spedizione;
– E) se si gestiscono le carta di credito è necessario informare immediatamente i clienti interessati di tale situazione;
– F) si consideri di cambiare i dati di accesso (user/password) del database MySQL.

4. Prevenire effettuando regolari back-up, struttura e specialmente database; questo renderà più veloce e più facile il recupero dati per qualsiasi opzione futura.