Hack Prestashop
Ceci une information importante pour les entreprises fonctionnant sous Prestashop
Une faille de sécurité a été exploitée par des hakers et ont pu pirater plusieurs boutiques PrestaShop, la faille étant plutôt sérieuse, car il s’agit de système de paiement, nous allons vous aider à comprendre et agir.
Si vous êtes héberger par Genisoft, pas d’inquiétude nos serveurs sont ultra sécurisés et vos boutiques fonctionnent correctement.
Si vous êtes hébergé par un autre prestataire: Il va falloir agir en urgence et vérifier que votre site n’est pas impacté. Pour cela, la première étape est de vérifier si votre site est infecté.
pour cela il faut se connecter à votre site en tant que client et regarder la page de paiement si vous tombez sur une page qui ressemble à celle-ci c’est que votre site est piraté.
Dans ce cas contactez nous rapidement pour mettre les choses en ordre et sécurisé votre site pour que cela ne se reproduit pas.
Si votre page est normale faite quand même un contrôle de sécurité par un expert sécurité prestashop pour que cela n’arrivera plus à votre boutique en ligne.
Détails techniques de la vulnérabilité
L’attaque nécessite que la boutique soit vulnérable aux exploits d’injection SQL.
La dernière version de PrestaShop et ses modules sont exempts de ces vulnérabilités.
Les attaquants ciblent les magasins en utilisant des logiciels ou des modules obsolètes, des modules tiers vulnérables ou une vulnérabilité encore à découvrir.
D’après l’échange de prestashop avec les propriétaires de boutiques et les développeurs, le mode opératoire récurrent ressemble à ceci :
L’attaquant soumet une requête POST au point de terminaison vulnérable à l’injection SQL.
Après environ une seconde, l’attaquant soumet une requête GET à la page d’accueil, sans paramètres.
Cela se traduit par la création d’un fichier PHP nommé blm.php à la racine du répertoire de la boutique. L’attaquant soumet maintenant une requête GET au nouveau fichier qui a été créé, blm.php, lui permettant d’exécuter des instructions arbitraires.
Après que les attaquants aient réussi à prendre le contrôle d’un magasin, ils ont injecté un faux formulaire de paiement sur la page de paiement du front-office. Dans ce scénario, les clients de la boutique pourraient entrer leurs informations de carte de crédit sur le faux formulaire et l’envoyer sans le savoir aux attaquants.
Si je fait la redirection via méthode htaccess, combien de temps je dois laisser le code de la redirection ?