ไม่ใช่วีโอไอพีเท่านั้น
ฉันเคยเห็นเว็บไซต์อื่น ๆ หลายแฮ็ควิธีนี้แทรกโค้ดที่เป็นอันตรายลงในฐานรหัสและไม่เพียง แต่ใน Magento และมีหลายรูปแบบ: สคริปต์ขโมยข้อมูล POST, สคริปต์เพิ่ม XSS, สคริปต์ที่พยายามขโมยรหัสผ่านรูท, สคริปต์ที่อนุญาตให้มีสายเรียกเข้าเพื่อประมวลผลข้อมูล (สำหรับการขุด Bitcoin, เพื่อส่งอีเมลสแปมจากเซิร์ฟเวอร์นั้น), ฯลฯ ...
ในบางกรณีสาเหตุถูกขโมยข้อมูลประจำตัว FTP (โดยไวรัส / มัลแวร์) จากคอมพิวเตอร์ไคลเอนต์ในกรณีอื่น ๆ ที่ใช้การโจมตีในแอปพลิเคชัน
มีแอปพลิเคชั่นอื่น ๆ อีกมากมายที่สามารถให้การเข้าถึงเซิร์ฟเวอร์ผ่านช่องโหว่เช่น WordPress
มีเพียงกรณีเดียวเท่านั้นที่วีโอไอพีจะกล่าวโทษและคาดว่าจะมีการดำเนินการจากวีโอไอพีซึ่งก็คือ: หากแอปพลิเคชั่นที่ถูกโกงนั้นจะต้องเป็นวีโอไอพีรุ่นล่าสุดและได้รับการแก้ไขอย่างเต็มที่
ดังนั้นจึงมีโอกาสเพียงเล็กน้อยเท่านั้นที่กรณีที่ถูกเน้นสีนี้เกิดจากความผิดปกติของ Magento ตั้งแต่แรก นั่นเป็นเหตุผลที่คุณไม่ได้ยินอะไรจาก Magento
สิ่งใหม่ที่นี่คือรหัสที่แทรกไว้นั้นมุ่งเน้นไปที่ Magento โดยเฉพาะและใช้สถาปัตยกรรมโค้ดและหลักการของ Magento
สิ่งที่ต้องทำ
ตอนนี้เพื่อให้คำตอบสำหรับคำถามของคุณ "จะทำอย่างไรกับมัน?"
อย่าเรียกใช้แอปพลิเคชั่นสองตัวที่แตกต่างกันบนอินสแตนซ์เซิร์ฟเวอร์เดียวกัน
เช่น WordPress + Magento บางครั้งคุณเห็น WordPress กำลังทำงานอยู่ใน www.magentoshop.com/blog/ หรือ Magento ที่ทำงานบน www.wordpresswebsite.com/shop/ อย่าทำอย่างนั้น การหาประโยชน์ใน WordPress สามารถให้ผู้โจมตีเข้าถึงข้อมูล Magento ของคุณได้
ใช้ระบบควบคุมเวอร์ชัน
ฉันใช้ GIT และมีสิ่งนี้บนเซิร์ฟเวอร์ (เข้าถึงแบบอ่านอย่างเดียว) เพื่อปรับใช้เว็บไซต์ git status
นอกจากนี้ยังทำให้ผมมีความเข้าใจอย่างรวดเร็วในการเปลี่ยนแปลงในระบบโดยใช้
ไม่เคยใช้ FTP เพียง SFTP ไม่เคยเก็บรหัสผ่านที่
ฉันกล่าวถึงข้างต้นว่ารหัสผ่าน FTP ถูกขโมยจากคอมพิวเตอร์ไคลเอนต์ การใช้ FTP นั้นไม่ปลอดภัยเนื่องจากจะส่งข้อมูลที่ไม่ได้เข้ารหัสผ่านทางอินเทอร์เน็ต ดังนั้นใช้ SFTP และอย่าเก็บรหัสผ่านของคุณในแอปพลิเคชัน FTP ของคุณอย่าเพิ่งขี้เกียจพิมพ์ทุกครั้งที่คุณเชื่อมต่อกับเซิร์ฟเวอร์ของคุณ