За последнюю неделю к нам обратилось несколько владельцев интернет-магазинов с одинаковой историей: злоумышленник уничтожает базу данных сайта, изменяет шаблон стартовой страницы, вписывая в него свой email (сейчас это pavel.websupport@yandex.ru), после чего начинает шантажировать по email владельца, требуя компенсацию за восстановление базы и якобы закрытие найденной уязвимости.
Успешная атака на интернет-магазин становится возможной при наличие двух компонентов:
- доступности файла кэша настроек WebAsyst ShopScript через веб (в файле хранится логин и пароль в открытом виде)
- установленного на хостинге phpmyadmin или аналогичного инструмента для работы с базой данных
В качестве превентивной меры рекомендуем всем владельцам магазинов на версиях WebAsyst ShopScript 3 и 4
- сделать резервную копию базы данных и файлов, и сохранить ее вне хостинга
- сменить пароли от базы данных и
- запретить доступ к файлам в каталоге ./temp/, а также всех вложенных каталогах. На большинстве хостингов для этого достаточно положить файл .htaccess в каталог temp и все вложенные в него каталоги:
Order Deny,Allow
Deny from All
В случае возникновения проблем, вы всегда можете