www.2cto.com:前面发过:http://www.2cto.com/Article/201206/134369.html 红黑联盟旗下护航网(www.hhsafe.com)最接受的一个网站渗透测试和修复工作就是使用的zen cart,问题非常多。 最近某网站被入侵,通过APACHE 日志分析找到原因了,是通过后台上传功能上传木马。是因为安装一个批最上传的插件Easy Populate(相信很多人有安装些插件)。还有通过record_company.php文件,这些 黑客 就是通过后台上传上来。 解决方案: 1、对于能上传功能要进行控件 Easy Populate后台能修改上传目录,这个要在代码写死,只能上传到tempEP 2、删除掉record_company.php文件admin/record_company.php 3、控制images,tempEP目录,php不能执行,如果被上传木马,木马程序也不能被执行。 4、非常重点一点,后台的访问的用户名和密码记得要修改。有些可能是以前离职员工知道后台登录密码。如果以上三点做到,他知道密码也就不用担心。 5、index.php和include目录控件只读。万一被上传木马也不用担心被跳转。 其他方面: 需要删除的目录 根目录下:Docs ,extras,zc_install,install.txt,download,media,pub Editors/fckeditor rm docs -fr rm extras -fr rm zc_install -fr rm install.txt -fr rm download -fr rm media -fr rm pub -fr 删除了download目录,需再执行这条代码,禁止 下载 update `zen_configuration` set configuration_value='false' where 'DOWNLOAD_ENABLED'=configuration_key
查看更多关于zen cart安全漏洞–防黑必看 - 网站安全 - 自学ph的详细内容...