Como si del robo de casas y chalets durante el verano se tratara (en ausencia de los propietarios), se está perpetrando durante el verano ataques masivos a tiendas online Prestashop (aprovechando el periodo vacacional) debido a un bug reportado por la filial en unos de sus componentes, el cual tuvo que hacerlo público el pasado 22 de Julio de 2022.
Básicamente se trata de un ataque por SQL injection, en los que por síntomas generales tras el ataque son:
- Creación de un archivo blm.php en la raíz (si lo ves elimínalo cuanto antes).
- Luego inyectan un pago por tarjeta falso en JS que se superpone en el checkout a cualquier otro proceso, por lo tanto los clientes al llegar al checkout lo primero que ven es un formulario para introducir los datos de la tarjeta, que iran a parar directo al atacante.
Pasos para detener el ataque urgentemente:
- Poner tu tienda en mantenimiento cuanto antes
- Actualizar tu tienda a la última versión de prestashop que corrige este bug.
- Sino puedes actualizar tu tienda debido a la personalización que tienes en la misma, entonces debes ir a este archivo !config/smarty.config.inc.php» y comentar estas lineas:
if (Configuration::get('PS_SMARTY_CACHING_TYPE') == 'mysql') {
include _PS_CLASS_DIR_.'Smarty/SmartyCacheResourceMysql.php';
$smarty->caching_type = 'mysql';
}
Con esto limpiamos la cache de nuestra tienda, y estaremos protegidos ante este ataque de SQL injection.
Si necesitas más ayuda no dudes en contactarme como experto pretashop urgentemente.
Comentarios recientes