重要 – Magento 2 安全小贴士

已加入
2021/10/14
消息
6,371
回应得分
2,058
Credits
$12,544
Magento 2上传漏洞通常指的是一个关键类的安全漏洞,攻击者利用文件上传功能来获取未经授权的访问权限。

截至2026年4月,最紧迫的威胁是一个名为PolyShell的漏洞,允许未认证的攻击者将可执行文件上传到几乎任何Magento或Adobe Commerce商店中。

当前主要威胁:PolyShell(APSB25-94)

该漏洞由Sansec发现,并且目前已经在野外被利用。

工作原理:攻击者使用REST API上传一个“polyglot”文件——这个文件看起来像是有效的图片文件,但实际上包含隐藏的PHP代码。

攻击途径:目标是Cart Item Custom Options功能。当产品允许“文件”上传选项时,API会接受base64编码的数据并保存到pub/media/custom_options/或customer_address文件夹中。

为了保护您的Magento 2网站,请遵循以下步骤:
1. 打开config中的open_basedir设置,使pub目录不受默认路径限制。
2. 配置php文件运行限制,并等待更新至Magento 2.4.9版本。
3. 配置Nginx。
代码:
location /pub/media/ {
    location ~ \.php$ {
        deny all;
    }
    if ($request_filename ~* \.(php|phtml|php5)$ ) {
        return 403;
    }
}
Apache put媒体文件夹 with
代码:
<FilesMatch "\.(php|php5|phtml)$">
    Order Allow,Deny
    Deny from all
</FilesMatch>
 
版主上次编辑:
顶部