W dniu 22 lipca 2022 na oficjalnej stronie PrestaShop pojawił się wpis o wykryciu luki (wirusa) w zabezpieczeniu, która umożliwia niepowołanej osobie na wykonanie dowolnego skryptu na serwerze.
Z podanych informacji wynika, że problem dotyczy sklepów w wersji 1.6.0.10 lub nowszych do wersji 1.7.8.2 – która już nie jest podatna na ataki.
Ze sposobem opisu działania ataku można zagłębić na stronie PrestaShop. Na chwilę obecną nie ma poprawki – w celu zabezpieczenia należy usunąć z pliku config/smarty.config.inc.php
fragment kodu:
if (Configuration::get('PS_SMARTY_CACHING_TYPE') == 'mysql') {
include _PS_CLASS_DIR_.'Smarty/SmartyCacheResourceMysql.php';
$smarty->caching_type = 'mysql';
}
Jeśli zostałeś zaatakowany problem jest bardziej złożony trzeba przejrzeć pliki skryptu PrestaShop.
Proponujemy pobranie instalacji PrestaShop w wersji jaka jest zainstalowana i porównanie plików.
W przypadku który analizowaliśmy dla PrestaShop 1.6 niestety wszystkie pliki miały zmodyfikowany czas utworzenia/edycji (na pierwszy rzut oka nie było widać które pliki zostały zmodyfikowane).
Po przeanalizowaniu plików znaleźliśmy kilka zmodyfikowanych.
– w katalogu tools/smarty/sysplugins
smarty_internal_templatebase.php
– w katalogu classes/controller/
Controller.php
FrontController.php
ModuleFrontController.php
Po wyczyszczeniu wszystkich plików, należy zmienić hasło do bazy oraz użytkownika/użytkowników sklepu.
Osoby które nie są w stanie poradzić sobie z usunięciem wirusa zapraszamy na stronę cennik PrestaShop i kontaktu z nami chętnie zajmiemy się rozwiązaniem problemu.