<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>inyeccion sql prestashop | Programador y Diseñador Barcelona</title>
	<atom:link href="https://jordioller.com/tag/inyeccion-sql-prestashop/feed" rel="self" type="application/rss+xml" />
	<link>https://jordioller.com</link>
	<description>Startup builder, ecommerce, mobile apps</description>
	<lastBuildDate>Thu, 11 Aug 2022 09:12:03 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>
	<item>
		<title>Ataque masivo a tiendas online Prestashop</title>
		<link>https://jordioller.com/prestashop/ataque-masivo-a-tiendas-online-prestashop</link>
					<comments>https://jordioller.com/prestashop/ataque-masivo-a-tiendas-online-prestashop#respond</comments>
		
		<dc:creator><![CDATA[Jordi Oller]]></dc:creator>
		<pubDate>Thu, 11 Aug 2022 09:12:03 +0000</pubDate>
				<category><![CDATA[Prestashop]]></category>
		<category><![CDATA[agencia prestashop]]></category>
		<category><![CDATA[ataque prestashop]]></category>
		<category><![CDATA[ataques prestashop]]></category>
		<category><![CDATA[bug prestashop]]></category>
		<category><![CDATA[Bugs prestashop]]></category>
		<category><![CDATA[consultor prestashop]]></category>
		<category><![CDATA[consultor prestashop barcelona]]></category>
		<category><![CDATA[consultores prestashop barcelona]]></category>
		<category><![CDATA[Experto prestashop]]></category>
		<category><![CDATA[Experto prestashop Barcelona]]></category>
		<category><![CDATA[Expertos prestashop]]></category>
		<category><![CDATA[expertos prestashop barcelona]]></category>
		<category><![CDATA[inyeccion sql prestashop]]></category>
		<category><![CDATA[mantenimiento prestashop]]></category>
		<category><![CDATA[sql injection prestashop]]></category>
		<category><![CDATA[urgencias prestashop]]></category>
		<category><![CDATA[virus pretashop]]></category>
		<guid isPermaLink="false">https://jordioller.com/?p=3886</guid>

					<description><![CDATA[<p>Como si del robo de casas y chalets durante el verano se tratara (en ausencia de los propietarios), se está perpetrando durante el verano ataques masivos&#46;&#46;&#46;</p>
La entrada <a href="https://jordioller.com/prestashop/ataque-masivo-a-tiendas-online-prestashop" data-wpel-link="internal">Ataque masivo a tiendas online Prestashop</a> apareció primero en <a href="https://jordioller.com" data-wpel-link="internal">Jordi Oller</a>.]]></description>
										<content:encoded><![CDATA[<p>Como si del robo de casas y chalets durante el verano se tratara (en ausencia de los propietarios), se está perpetrando durante el verano ataques masivos a tiendas online Prestashop (aprovechando el periodo vacacional) debido a un bug reportado por la filial en unos de sus componentes, el cual tuvo que <a href="https://build.prestashop.com/news/major-security-vulnerability-on-prestashop-websites/" data-wpel-link="external" target="_blank" rel="nofollow external noopener noreferrer">hacerlo público</a> el pasado 22 de Julio de 2022.</p>
<p>Básicamente se trata de un ataque por SQL injection, en los que por síntomas generales tras el ataque son:</p>
<ol>
<li>Creación de un archivo blm.php en la raíz (si lo ves elimínalo cuanto antes).</li>
<li>Luego inyectan un pago por tarjeta falso en JS que se superpone en el checkout a cualquier otro proceso, por lo tanto los clientes al llegar al checkout lo primero que ven es un formulario para introducir los datos de la tarjeta, que iran a parar directo al atacante.</li>
</ol>
<p><a href="https://jordioller.com/wp-content/uploads/2022/08/bug-icono.webp" data-wpel-link="internal"><img fetchpriority="high" decoding="async" class="alignnone size-medium wp-image-3887" src="https://jordioller.com/wp-content/uploads/2022/08/bug-icono-300x300.webp" alt="Bug prestashop" width="300" height="300" srcset="https://jordioller.com/wp-content/uploads/2022/08/bug-icono-300x300.webp 300w, https://jordioller.com/wp-content/uploads/2022/08/bug-icono-150x150.webp 150w, https://jordioller.com/wp-content/uploads/2022/08/bug-icono-230x230.webp 230w, https://jordioller.com/wp-content/uploads/2022/08/bug-icono-350x350.webp 350w, https://jordioller.com/wp-content/uploads/2022/08/bug-icono.webp 450w" sizes="(max-width: 300px) 100vw, 300px" /></a></p>
<p>Pasos para detener el ataque urgentemente:</p>
<ol>
<li>Poner tu tienda en mantenimiento cuanto antes</li>
<li>Actualizar tu tienda a la última versión de prestashop que corrige este bug.</li>
<li>Sino puedes actualizar tu tienda debido a la personalización que tienes en la misma, entonces debes ir a este archivo !config/smarty.config.inc.php» y comentar estas lineas:</li>
</ol>
<pre class="highlight"><code><span class="k">if</span> <span class="p">(</span><span class="nc">Configuration</span><span class="o">::</span><span class="nf">get</span><span class="p">(</span><span class="s1">'PS_SMARTY_CACHING_TYPE'</span><span class="p">)</span> <span class="o">==</span> <span class="s1">'mysql'</span><span class="p">)</span> <span class="p">{</span>
    <span class="k">include</span> <span class="n">_PS_CLASS_DIR_</span><span class="mf">.</span><span class="s1">'Smarty/SmartyCacheResourceMysql.php'</span><span class="p">;</span>
    <span class="nv">$smarty</span><span class="o">-&gt;</span><span class="n">caching_type</span> <span class="o">=</span> <span class="s1">'mysql'</span><span class="p">;</span>
<span class="p">}</span></code></pre>
<p>Con esto limpiamos la cache de nuestra tienda, y estaremos protegidos ante este ataque de SQL injection.</p>
<p>Si necesitas más ayuda no dudes en contactarme como <a href="https://jordioller.com/tag/experto-prestashop" data-wpel-link="internal">experto pretashop</a> urgentemente.</p>La entrada <a href="https://jordioller.com/prestashop/ataque-masivo-a-tiendas-online-prestashop" data-wpel-link="internal">Ataque masivo a tiendas online Prestashop</a> apareció primero en <a href="https://jordioller.com" data-wpel-link="internal">Jordi Oller</a>.]]></content:encoded>
					
					<wfw:commentRss>https://jordioller.com/prestashop/ataque-masivo-a-tiendas-online-prestashop/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
