電商避坑法則:卡片竊取器被注入網(wǎng)站該怎么辦?
時(shí)間:2023-07-22 16:06:01 | 來(lái)源:網(wǎng)站運(yùn)營(yíng)
時(shí)間:2023-07-22 16:06:01 來(lái)源:網(wǎng)站運(yùn)營(yíng)
電商避坑法則:卡片竊取器被注入網(wǎng)站該怎么辦?:電商網(wǎng)站經(jīng)常會(huì)出現(xiàn)卡片竊取器被注入網(wǎng)站,還不容易被察覺(jué),不但很容易盜取了網(wǎng)站內(nèi)部的數(shù)據(jù),還很容易泄露客戶資料,給客戶帶來(lái)麻煩,那么電商網(wǎng)站建站、電商定制開(kāi)發(fā)如何規(guī)避卡片竊取器注入?卡片竊取器早期跡象有哪些?如何檢查和清除?下面杭州六翼信息技術(shù)有限公司的開(kāi)發(fā)工程師針對(duì)以上問(wèn)題給大家做了相關(guān)內(nèi)容的整理。
卡片竊取器被注入您的網(wǎng)站的早期跡象卡片竊取器通常很難被發(fā)現(xiàn)。但是,與任何其他類型的惡意軟件一樣,它最終會(huì)在您看到一些網(wǎng)站遭到破壞的常見(jiàn)跡象時(shí)被識(shí)別出來(lái)。網(wǎng)站訪問(wèn)者會(huì)報(bào)告說(shuō)他們看到了來(lái)自他們的防病毒軟件或?yàn)g覽器擴(kuò)展的安全警告,而谷歌則通過(guò)放置“Deceptive Site Ahead”警告來(lái)介入。然而,在這一點(diǎn)上,可能為時(shí)已晚。
大多數(shù)企業(yè)主通常會(huì)忽視識(shí)別泄露漏洞的早期預(yù)警信號(hào),甚至被他們的 IT 團(tuán)隊(duì)和托管服務(wù)提供商忽視。請(qǐng)記住,對(duì)網(wǎng)站運(yùn)行方式的任何更改或?qū)W(wǎng)站文件、文件權(quán)限或數(shù)據(jù)庫(kù)表所做的任何更改都應(yīng)立即引起注意。
您越快檢測(cè)到對(duì)您網(wǎng)站的惡意入侵,您就能越快緩解問(wèn)題并降低其影響??ㄆ蛛x器對(duì)站點(diǎn)的影響 3 小時(shí)遠(yuǎn)小于三天。因此,早期預(yù)警系統(tǒng)對(duì)于減少違規(guī)的法律后果至關(guān)重要。
如何通過(guò) 3 個(gè)步驟在您的電子商務(wù)網(wǎng)站上檢測(cè)卡片竊取器黑客牢記的最終目標(biāo)是盡可能長(zhǎng)時(shí)間地不被發(fā)現(xiàn)注入盜卡器,因此盜卡惡意軟件通??梢詡窝b成合法代碼。請(qǐng)按照以下三個(gè)步驟在您的網(wǎng)站上找到卡片分離器。
如果您運(yùn)行的是電子商務(wù)網(wǎng)站,則在發(fā)生妥協(xié)時(shí),卡片竊取器被注入商店結(jié)賬頁(yè)面的可能性非常高。在獲得更多信息之前暫停任何支付處理是在嘗試進(jìn)行任何惡意軟件補(bǔ)救之前緩解持續(xù)攻擊的最佳方法。
第 1 步 檢查您網(wǎng)站的結(jié)帳是否加載了任何可疑資源由于大多數(shù)信用卡瀏覽器都是基于 JavaScript 的,因此它們會(huì)被瀏覽器和外部站點(diǎn)檢查工具(例如 Google Search Console 或Sucuri Site Check)檢測(cè)到。大多數(shù)時(shí)候,卡片竊取器的惡意軟件只會(huì)加載到結(jié)帳頁(yè)面或任何包含特定字符串(例如訂單、購(gòu)物車或帳戶)的 URL 上。話雖這么說(shuō),但在網(wǎng)站上的許多地方都發(fā)現(xiàn)了刷卡軟件,包括頁(yè)腳文件、頭文件或主題功能文件。
手動(dòng)檢查結(jié)賬頁(yè)面的源代碼,看看是否有任何可疑的 JavaScript 文件是從粗略的資源中加載的。此代碼可能被混淆以致難以理解,或者它可能指的是另一個(gè)不熟悉的網(wǎng)站。源代碼還將顯示直接注入網(wǎng)站文件的任何惡意 JavaScript 代碼。由于此過(guò)程可能需要花費(fèi)大量時(shí)間和精力,因此您可以求助于站點(diǎn)檢查工具或嘗試直接掃描您網(wǎng)站的數(shù)據(jù)庫(kù)。
使用一些數(shù)據(jù)庫(kù)管理軟件,你可以用特定的字符串搜索你的數(shù)據(jù)庫(kù)表。對(duì)于 WordPress,這些是 wp_options 和 wp_posts 表,而在 Magento 網(wǎng)站上,惡意 JavaScript 文件最有可能被注入到 core_config_data 表中。
雖然一些信用卡瀏覽器可以在沒(méi)有腳本標(biāo)簽的情況下加載,但大多數(shù)仍會(huì)以傳統(tǒng)方式嵌入到網(wǎng)頁(yè)中。您可以使用以下命令搜索數(shù)據(jù)庫(kù)表:
%script%src=%.js%script%
http://joowp.com如果您不確定某個(gè) JavaScript 文件是否構(gòu)成安全威脅,請(qǐng)查看是否有安全供應(yīng)商認(rèn)為它是惡意的。如果您在結(jié)賬頁(yè)面上沒(méi)有發(fā)現(xiàn)任何可疑的加載,則可能是基于 PHP 的卡片竊取器被注入,或者黑客將惡意軟件偽裝成合法代碼做得很好。
第 2 步:掃描您的網(wǎng)站以查找惡意軟件運(yùn)行惡意軟件掃描以使用已知惡意軟件簽名分析網(wǎng)站文件在處理持續(xù)感染時(shí)非常有用。盡管現(xiàn)代惡意軟件掃描可以幫助您識(shí)別大多數(shù)惡意代碼,但如果黑客沒(méi)有使用大量混淆,注入的卡片竊取程序就有可能被遺漏。您的托管帳戶提供商通??梢猿蔀槭褂米钚聬阂廛浖z測(cè)功能進(jìn)行惡意軟件掃描的重要事實(shí)來(lái)源。
步驟 3. 檢查最近修改的文件如果不是從欺詐網(wǎng)站加載,則可以將竊取卡片的惡意軟件注入到您網(wǎng)站的文件中,包括主題、插件或擴(kuò)展數(shù)據(jù)。檢查您網(wǎng)站的腳本,按修改日期對(duì)它們進(jìn)行排序,并將它們的內(nèi)容與預(yù)期的內(nèi)容進(jìn)行比較。
手動(dòng)掃描您的網(wǎng)站文件以查找惡意軟件時(shí),需要注意重度代碼混淆。卡片竊取器通常會(huì)使用 atob() JavaScript 函數(shù)來(lái)解碼數(shù)據(jù),此類惡意軟件通常使用該函數(shù)?;?PHP 的卡片竊取程序通常利用 _decode() 和 _encode()。
然而,這通常僅在網(wǎng)站遭到破壞的初始階段才有用。當(dāng)惡意軟件感染在一段時(shí)間內(nèi)未得到解決時(shí),由于插件和主題更新、內(nèi)容上傳和其他維護(hù)活動(dòng),惡意文件修改將更加難以發(fā)現(xiàn)。
惡意軟件通常具有非標(biāo)準(zhǔn)文件權(quán)限,這也有助于檢測(cè)卡片分離器。文件權(quán)限檢查功能將幫助您識(shí)別任何異常情況并驗(yàn)證權(quán)限配置是否正確。