首页 > Other > Zen-Cart安全建站的几个措施和步骤

Zen-Cart安全建站的几个措施和步骤

Zen-Cart安全建站的几个措施和步骤的总结:

1、后台地址一定要改掉。
zen-cart 出的漏洞基本都是后台目录下的。改掉后台地址后,就算你的网站部打补丁也不容易被黑下来。这里尤其提醒用lightinthebox 那个系统的用户。不改掉后台地址简直是找死【这里鄙视那些用这套模板骗新手的业务员】。
修改方法:
假如我把后台目录地址admin 改成admin改。
找到文件admin 改\includes\configure.php ,修改如下:

后台目录建议用随机字符。【简单点的就是自己都不知道什么意思,在键盘上随机按几下。】
2、控制images文件夹权限。
很多任意文件上传漏洞所上传的文件都把文件上传到了这里。控制好了images 文件夹权限,网站就不容易死的很难看。一旦被人拿到了网站的WebShell【?这个等效于FTP ++】,那么你的网站的产品数据,zen-cart 数据库,模板都可以被别人拿下来。
控制images 的权限方法变态点的可以设为不可写,但这样自己的网站后台里也上传不了图片。推荐的方法
【也是官方的】是用.htaccess 文件控制权限。
.htaccess 文件的内容为:
# deny *everything*
<FilesMatch “.*”>
Order Allow,Deny
Deny from all
</FilesMatch>
# but now allow just *certain* necessary files:
<FilesMatch “.*\.(jpg|JPG|jpeg|JPEG|gif|GIF|png|PNG|swf|SWF)$” >
Order Allow,Deny
Allow from all
</FilesMatch>
IndexIgnore */*
添加index.html空文件【这个是防止images 文件夹被遍历。
总结:在images 文件夹下添加.htaccess 文件和index.html 空文件。最高权限,Chmod 754 images -R
3、后台编辑的页
/public_html/includes/languages/english/html_includes
Chmod 755 * -R 最高权限
Chmod 444 * -R 最低权限
4、删除存在隐患的目录并禁止下载商品
rm docs -fr
rm extras -fr
rm zc_install -fr
rm install.txt -fr
rm download -fr
rm media -fr
rm pub -fr
删除了download目录,需再执行这条代码,禁止下载
update `zen_configuration` set configuration_value=’false’ where ‘DOWNLOAD_ENABLED’=configuration_key

5、打好补丁【漏洞信息请看下面附录】
明知有漏洞而不处理,那只能是等死或者你很失败,你的网站估计就你自己访问过了。也没必要看这份文件了。
6、尽量不要开启MySQL的远程连接
一般的虚拟主机都不会开启这个的。不开启这个功能是有好处的。即使你的数据库资料暴露,别人也连部上你的数据库。
7、不要采用弱密码。
曾经无聊,一个站用尽了办法黑不进去,准备放弃,随手输入admin888,结果后台就进去了,然后毫不客气地把数据删光,这种用户需要在代价中成长。
这里的弱密码主要是:后台密码、数据库密码、FTP 密码。
8、同空间的网站安全。
很多用户是一个虚拟主机里安装了N 个站的。很多时候其实自己就维护一两个网站,其他的网站就不在意了。
很多网站就死在了【旁注入侵】下。所以提醒,你空间里的网站都需要维护,都要注意安全。
9、第三方插件程序漏洞。
插件跟其他程序也是可能存在漏洞的,用的比较多的WordPress blog 程序也要注意打补丁。
总结:
一般的网站做好1 2 3 4 5点就没事了。要是还是被黑了。那恭喜你了,你的网站起码有被别人黑的价值,继续努力。

附上zen-cart 漏洞:
1zen cart 1.38a Fckeditor 编辑器漏洞【主要集中在国内的中文版】
Fckeditor 上传漏洞
此漏洞早期造成被黑的网站很多,可以将php 文件上传到images/目录
解决:
1、直接删除FCK 编辑器文件editors/fckeditor/ 。
或者只删除editors/fckeditor/editor/filemanager/upload/php/upload.php
2、升级Fckeditor 编辑器,下载最新版http://ckeditor.com/download 注意:不懂配置FCK 的话也可能造成
新的漏洞。
3、控制images 文件夹权限,在images 目录加一个空内容的index.html 文件和一个.htaccess 文件。
复制代码控制好了images 的权限,不让php 等的脚步文件运行的话前面1 2 点可以不搭理。
2Zen Cart 1.38 本地文件泄露【/extras/ 文件夹下的】
漏洞信息:
得到网页所在路径
/extras/ipn_test_return.php
得到网站配置信息
/extras/curltest.php?url=file:///网站地址/includes/configure.php
读取linux 服务器passwd
/extras/curltest.php?url=file:///etc/passwd
此漏洞可以读取includes/configure.php 文件。里面的数据库信息完全暴露。
解决:升级zen-cart 临时解决办法是直接删掉/extras/目录
3Zen Cart 1.38 record_company.php模块远程代码执行漏洞
漏洞分析:
Zen Cart 没有对admin/record_company.php 模块强制管理认证,远程攻击者可以通过record_company_image和PATH_INFO 参数上传.php 文件,并通过直接请求images/中的文件来访问上传的文件,导致执行任意指
令。
解决:
1、打补丁。临时办法直接删除admin/record_company.php 文件。【record_company.php 功能没几个人用上】
2、更改后台管理的目录。
3、控制images 文件夹权限,在images 目录加一个空内容的index.html 文件和一个.htaccess 文件,
4Zen Cart admin/sqlpatch.php SQL注入漏洞
漏洞分析:
Zen Cart 没有对admin/sqlpatch.php 模块强制管理认证,这允许远程攻击者在请求中通过query_string 和PATH_INFO 参数执行SQL 注入攻击。
用的最多的就是给你注入一个管理员账号,结果可想而知。
解决方案:
1、打补丁。临时方法,直接删除admin/sqlpatch.php 文件。
2、更改后台管理的目录。
5Zen Cart v1.3.9f (typefilter) 本地文件包含漏洞
解决:
升级最新版。这个一般不用太担心。估计很少人用到这个版本的

分类:Other
  1. 还没有评论。
  1. No trackbacks yet.

发表评论

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / 更改 )

Twitter picture

You are commenting using your Twitter account. Log Out / 更改 )

Facebook photo

You are commenting using your Facebook account. Log Out / 更改 )

Google+ photo

You are commenting using your Google+ account. Log Out / 更改 )

Connecting to %s

%d 博主赞过: