电子商务网站经常有盗卡者注入网站,不易被发现。不仅容易窃取网站内部的数据,还容易泄露客户信息,给客户带来麻烦。那么电商网站在建站和电商定制开发中如何避免盗卡注入呢?盗卡者的早期迹象是什么?如何查清?下面,北京六一信息技术有限公司开发工程师针对以上问题,为大家整理了相关内容。窃取卡片的早期迹象被注入您的网站卡片窃取器通常很难检测到。但是,与任何其他类型的恶意软件一样,当您看到网站已被入侵的一些常见迹象时,它最终会被识别出来。网站访问者会报告说他们看到了来自他们的防病毒软件或浏览器扩展的安全警告,而谷歌则通过放置“DeceptiveSiteAhead”警告来介入。然而,此时可能为时已晚。大多数企业主通常会忽略识别违规的早期预警信号,甚至他们的IT团队和托管服务提供商也是如此。请记住,对网站运行方式的任何更改或对网站文件、文件权限或数据库表所做的任何更改都需要立即引起注意。您越早检测到对网站的恶意入侵,就越早缓解问题并降低其影响。分卡器对现场的影响3小时远小于三天。因此,早期预警系统对于减少违规行为的法律后果至关重要。如何通过3个步骤检测您的电子商务网站上的卡片窃取者请记住,黑客的最终目标是尽可能长时间不被发现地注入卡片分离器,卡片分离器恶意软件通常可以伪装成合法代码。按照以下三个步骤在您的网站上找到卡片分隔符。如果您经营电子商务网站,一旦遭到入侵,窃卡程序被注入您商店结账页面的可能性非常高。在有更多信息可用之前暂停任何支付处理是在尝试任何恶意软件修复之前缓解持续攻击的最佳方法。第1步检查您网站的结账是否加载了任何可疑资源由于大多数信用卡浏览器都是基于JavaScript的,因此它们会被浏览器和外部网站检查工具(例如GoogleSearchConsole或SucuriSiteCheck)检测到。大多数时候,窃取卡片的恶意软件只会加载到结账页面或包含特定字符串(例如订单、购物车或帐户)的任何URL。也就是说,可以在网站的许多地方找到刷卡软件,包括页脚文件、标题文件或主题功能文件。手动检查结帐页面的源代码,查看是否从粗略的资源中加载了任何可疑的JavaScript文件。此代码可能被混淆以致无法理解,或者它可能引用了另一个不熟悉的网站。源代码还将揭示直接注入网站文件的任何恶意JavaScript代码。由于此过程会花费大量时间和精力,您可以求助于站点检查工具或尝试直接扫描您网站的数据库。使用某些数据库管理软件,您可以使用特定字符串搜索数据库表。对于WordPress,这些是wp_options和wp_posts表,而在Magento站点上,恶意JavaScript文件最有可能被注入到core_config_data表中。虽然一些信用卡浏览器可以在没有脚本标签的情况下加载,但大多数仍将以传统方式嵌入到网页中。您可以使用以下命令搜索数据库表:%script%src=%.js%script%如果您不确定JavaScript文件是否构成安全威胁,请检查是否有安全供应商认为它是恶意的。如果您没有注意到结帐页面上加载了任何可疑内容,则可能是基于PHP的卡片窃取程序被注入,或者黑客将恶意软件伪装成合法代码做得很好。第2步:扫描您的网站以查找恶意软件运行恶意软件扫描以分析具有已知恶意软件签名的网站文件在处理持续感染时非常有用。虽然现代恶意软件扫描可以帮助您识别大多数恶意代码,但如果黑客不使用大量混淆,注入的卡片窃取程序就有被遗漏的风险。您的托管帐户提供商通常可以成为具有最新恶意软件检测功能的恶意软件扫描的重要来源。第3步:检查最近修改过的文件如果它们不是从欺诈网站加载的,卡片窃取恶意软件可能会注入您网站的文件,包括主题、插件或扩展数据。检查您站点的脚本,按修改日期对它们进行排序,并将它们的内容与预期内容进行比较。手动扫描您的网站文件以查找恶意软件时,需要注意大量代码混淆。卡片窃取者通常使用atob()JavaScript函数来解码数据,这种类型的恶意软件通常使用这种函数。基于PHP的卡片窃取程序通常使用base64_decode()和base64_encode()。但是,这通常只在站点被入侵的初始阶段有用。当恶意软件感染在一段时间内未得到解决时,由于插件和主题更新、内容上传和其他维护活动,恶意文件修改更难被发现。恶意软件通常具有非标准文件权限,这也有助于检测卡片分离器。文件权限检查功能将帮助您识别任何异常情况并验证权限配置是否正确。
