网络营销电子商务研究中心  
How to buy the best prescription safety glasses in Canada? Let's study!
Go Back   网络营销电子商务研究中心 > 网站建设 > ZenCart
User Name
Password
 
FAQ Members List Calendar Cheap Glasses Mark Forums Read

Reply
 
Thread Tools Display Modes
  #1   IP: 218.2.67.84
Old 2012-09-02, 03:46 PM
topvip topvip is offline
超级版主
 
Join Date: 2006-01-04
Posts: 1206
topvip 正向着好的方向发展
Default Zen-Cart安全建站的几个措施和步骤

Zen-Cart安全建站的几个措施和步骤的总结:

1、后台地址一定要改掉。
zen-cart 出的漏洞基本都是后台目录下的。改掉后台地址后,就算你的网站部打补丁也不容易被黑下来。这里尤其提醒用lightinthebox 那个系统的用户。不改掉后台地址简直是找死【这里鄙视那些用这套模板骗新手的业务员】。
修改方法:
假如我把后台目录地址admin 改成admin改。
后台目录建议用随机字符。【简单点的就是自己都不知道什么意思,在键盘上随机按几下。】
2、控制images文件夹权限。
很多任意文件上传漏洞所上传的文件都把文件上传到了这里。控制好了images 文件夹权限,网站就不容易死的很难看。一旦被人拿到了网站的WebShell【?这个等效于FTP ++】,那么你的网站的产品数据,zen-cart 数据库,模板都可以被别人拿下来。
控制images 的权限方法变态点的可以设为不可写,但这样自己的网站后台里也上传不了图片。推荐的方法
【也是官方的】是用.htaccess 文件控制权限。
.htaccess 文件的内容为:
# deny *everything*
<FilesMatch ".*">
Order Allow,Deny
Deny from all
</FilesMatch>
# but now allow just *certain* necessary files:
<FilesMatch ".*\.(jpg|JPG|jpeg|JPEG|gif|GIF|png|PNG|swf|SWF)$" >
Order Allow,Deny
Allow from all
</FilesMatch>
IndexIgnore */*
添加index.html空文件【这个是防止images 文件夹被遍历。
总结:在images 文件夹下添加.htaccess 文件和index.html 空文件。最高权限,Chmod 754 images -R
3、后台编辑的页
/public_html/includes/languages/english/html_includes
Chmod 755 * -R 最高权限
Chmod 444 * -R 最低权限
4、删除存在隐患的目录并禁止下载商品
rm docs -fr
rm extras -fr
rm zc_install -fr
rm install.txt -fr
rm download -fr
rm media -fr
rm pub -fr
删除了download目录,需再执行这条代码,禁止下载
update `zen_configuration` set configuration_value='false' where 'DOWNLOAD_ENABLED'=configuration_key

5、打好补丁【漏洞信息请看下面附录】
明知有漏洞而不处理,那只能是等死或者你很失败,你的网站估计就你自己访问过了。也没必要看这份文件了。
6、尽量不要开启MySQL的远程连接
一般的虚拟主机都不会开启这个的。不开启这个功能是有好处的。即使你的数据库资料暴露,别人也连部上你的数据库。
7、不要采用弱密码。
曾经无聊,一个站用尽了办法黑不进去,准备放弃,随手输入admin888,结果后台就进去了,然后毫不客气地把数据删光,这种用户需要在代价中成长。
这里的弱密码主要是:后台密码、数据库密码、FTP 密码。
8、同空间的网站安全。
很多用户是一个虚拟主机里安装了N 个站的。很多时候其实自己就维护一两个网站,其他的网站就不在意了。
很多网站就死在了【旁注入侵】下。所以提醒,你空间里的网站都需要维护,都要注意安全。
9、第三方插件程序漏洞。
插件跟其他程序也是可能存在漏洞的,用的比较多的WordPress blog 程序也要注意打补丁。
总结:
一般的网站做好1 2 3 4 5点就没事了。要是还是被黑了。那恭喜你了,你的网站起码有被别人黑的价值,继续努力。

附上zen-cart 漏洞:
1、zen cart 1.38a Fckeditor 编辑器漏洞【主要集中在国内的中文版】
Fckeditor 上传漏洞
此漏洞早期造成被黑的网站很多,可以将php 文件上传到images/目录
解决:
1、直接删除FCK 编辑器文件editors/fckeditor/ 。
或者只删除editors/fckeditor/editor/filemanager/upload/php/upload.php
2、升级Fckeditor 编辑器,下载最新版http://ckeditor.com/download 注意:不懂配置FCK 的话也可能造成
新的漏洞。
3、控制images 文件夹权限,在images 目录加一个空内容的index.html 文件和一个.htaccess 文件。
复制代码控制好了images 的权限,不让php 等的脚步文件运行的话前面1 2 点可以不搭理。
2、Zen Cart 1.38 本地文件泄露【/extras/ 文件夹下的】
漏洞信息:
得到网页所在路径
/extras/ipn_test_return.php
得到网站配置信息
/extras/curltest.php?url=file:///网站地址/includes/configure.php
读取linux 服务器passwd
/extras/curltest.php?url=file:///etc/passwd
此漏洞可以读取includes/configure.php 文件。里面的数据库信息完全暴露。
解决:升级zen-cart 临时解决办法是直接删掉/extras/目录
3、Zen Cart 1.38 record_company.php模块远程代码执行漏洞
漏洞分析:
Zen Cart 没有对admin/record_company.php 模块强制管理认证,远程攻击者可以通过record_company_image和PATH_INFO 参数上传.php 文件,并通过直接请求images/中的文件来访问上传的文件,导致执行任意指
令。
解决:
1、打补丁。临时办法直接删除admin/record_company.php 文件。【record_company.php 功能没几个人用上】
2、更改后台管理的目录。
3、控制images 文件夹权限,在images 目录加一个空内容的index.html 文件和一个.htaccess 文件,
4、Zen Cart admin/sqlpatch.php SQL注入漏洞
漏洞分析:
Zen Cart 没有对admin/sqlpatch.php 模块强制管理认证,这允许远程攻击者在请求中通过query_string 和PATH_INFO 参数执行SQL 注入攻击。
用的最多的就是给你注入一个管理员账号,结果可想而知。
解决方案:
1、打补丁。临时方法,直接删除admin/sqlpatch.php 文件。
2、更改后台管理的目录。
5、Zen Cart v1.3.9f (typefilter) 本地文件包含漏洞
解决:
升级最新版。这个一般不用太担心。估计很少人用到这个版本的
Reply With Quote
Reply


Currently Active Users Viewing This Thread: 1 (0 members and 1 guests)
 
Thread Tools
Display Modes

Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is Off

Forum Jump

Prescription-glasses.com offers prescription glasses online at discount prices.
All times are GMT +8. The time now is 12:31 AM.


Powered by vBulletin Version 3.8.7
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.