un negozio online basato su xt-commerce di un mio amico è stato violato recentemente. L'attaccante ha spedito che il negozio è vulnerabile, ha mostrato i dati estratti (in pratica ha scaricato i database e incrinato gli hash MD5, che non erano salati) e ha chiesto alcuni bitcoin.
Il mio amico ha ingaggiato una società di sicurezza, che ha eseguito una (piuttosto brutta) scansione webapp usando accunetix web scanner. L'output era quasi illeggibile perché conteneva quasi il 98% di falsi positivi (distribuiti su 40-50 pagine in formato PDF). Quindi mi ha chiesto di eseguire una seconda scansione e ho trovato 4-5 iniezioni SQL e alcuni XSS, una versione obsoleta di Apache, oltre a PHP e MySQL. Le iniezioni SQL sono state corrette e ho verificato le patch, poiché non potevo più eseguire SQLi.
Ora, gli utenti del negozio sono stati informati della violazione e sono stati invitati a cambiare la loro password. Tuttavia, alcune ore fa, l'hacker è riuscito a piazzare un falso ordine in xt-commerce.
Mi chiedo che cosa potrebbero fare ora i proprietari del negozio?
- Non ha abilitato la registrazione MySQL in quanto ciò riempirebbe la memoria rapidamente.
- Ho chiesto loro di ispezionare i log di Apache per vedere cosa è successo durante il momento in cui è stato effettuato il falso ordine.
- Ho chiesto loro di cercare PHP / Web-Shell, che potrebbero essere stati posizionati sul server web.
- Mi chiedo se sia possibile in qualche modo analizzare i contenuti del database per rilevare anomalie?
- Naturalmente c'è la possibilità di avere ancora buchi di sicurezza nell'app Web.
- Se l'autore dell'attacco ha scelto di sfruttare il server web, php-daemon o il server mysql, avremmo difficoltà a risalire a questo, giusto? Dovremmo quindi attivare la registrazione del filesystem?
Potresti suggerirmi quali ulteriori passi da fare o forse dirmi semplicemente il tuo istinto riguardo a questa situazione?