Hacklenen Magento sitesi 2020 nasıl temizlenir? Adım adım kılavuz
Magento siteniz saldırıya uğradıysa veya kötü amaçlı yazılım içeriyorsa, saldırıya uğramış Magento sitesini nasıl temizleyeceğinizi öğrenmek için doğru yere geldiniz. E-ticaret tüccarları için saldırıya uğramış web siteleri, hem güven kaybı hem de para birimi kaybı anlamına gelir. Müşteriler, saldırıya uğramış web sitelerini ziyaret etmek veya ticari etkileşimlerde bulunmak istemezler.
Web siteniz kredi kartı ödemelerini kabul ediyorsa, site ziyaretçileri kredi kartı bilgilerini veya kimlik bilgilerini paylaşmaya meyilli olmayacaktır. Veriler çalınırsa ve kötüye kullanılırsa, müşteriler yüzleşmek zorunda kalabilecekleri taleplerde bulunabilirler. Standart ödeme kartı endüstri veri güvenliği (PCI DSS) standardı.
Magento, açık kaynaklı bir e-ticaret platformudur. Güçlü güvenlik özelliklerine sahip olduğu kabul edilir ve güvenli ve istikrarlı bir platformdur.
Magento mağazanız her zaman güncel kalmalıdır. Magento web sitenizi bugün kontrol edin ve en son uyumlu sürüme güncelleyin. Eski ve hatalı eklentiler ve uzantılar da sorunlu olabilir. Aşağıda listelenen semptomları gözden geçirmeyi bitirdikten sonra.
Saldırıya uğramış Magento mağazasının belirtileri şunlardır: –
- Ana sayfanız yok edildi. Bunun nedeni nefret saldırıları olabilir veya sadece eğlence amaçlı olabilir.
- Web sitesi barındırıcınız, kötü amaçlı etkinlik nedeniyle web sitenizi askıya alır
- En iyi tarayıcılar sitenizi kara listeye alır/keser
- Yetkisiz Yönetici Hesapları
- Müşteriler, Kredi Kartı Bilgilerinin Kötüye Kullanımı Konusunda Endişelerini Belirtiyor
- Ödeme sayfası şüpheli davranış gösteriyor
- Çok yavaş web sitesi
- Web sitenizde yetkisiz kod
Saldırıların Konumunu Bul
yapılandırma .php ve.php
config.php ve env.php, Magento kurulumu için önemli dosyalardır. Magento 2 dağıtım yapılandırmasının bir parçasıdır ve Magento 2 tarafından yüklenen paylaşılan, sisteme özel yapılandırmalardan oluşur.
Magento uygulama yapılandırması, app/etc/config.php ve app/etc/env.php'ye bölünmüştür. Bu belgeler esasen dosya sistemi ve veritabanı arasındaki bağlantıyı kolaylaştırır. env.php, veritabanı bağlantısı kimlik bilgilerini içerir. Buna ek olarak, aşağıdakiler için de kullanılabilir:
- Güvenlik anahtarının tanımlanması.
- Veritabanı önekini belirtme.
- Yönetici paneli için varsayılan dili ayarlayın.
app/etc/config.php, yüklü modüllerin, temaların ve dil paketlerinin yanı sıra paylaşılan yapılandırmaların bir listesini saklayan otomatik olarak oluşturulmuş bir dosyadır. Otomatik olarak oluşturulduğu için Magento 2 repo/sürümünde mevcut değildir.
Magento 2.2'den itibaren application/etc/config.php dosyası artık.gitignore dosyasındaki bir girdi değildir. Bu, daha iyi yazılım geliştirmeyi teşvik etmek için yapılır.
index.php
Sonuç olarak, saldırganlar bunu mağazalara zarar vermek gibi çeşitli saldırılar için kullanır. Veya bazen fidye yazılımı dosyanın tüm içeriğini şifreleyebilir ve sadece bir kurtarma ihtiyacı içinde index.php'yi bırakabilir.
Sistemi yükselttiğinizde dizin dosyasını index.php.old olarak yeniden adlandırın. Dosyalar, bir saldırganın daha sonra otomatik bir tarayıcı kullanarak keşfedebileceği önemli bilgiler içerir.
.htaccess
Magento için yapılandırma değişiklikleri.htaccess dosyaları kullanılarak yapılabilir. Kullanıcıların httpd.conf/apache.conf içinde tanımlanan ana ayarları değiştirmesine izin verir.
htaccess dosyasında sağlanan talimatlar, klasörler ve dizinler için geçerlidir. Ayrıca.htaccess dosyası, web sitesine nasıl erişildiğini değiştirmenize yardımcı olur. Ayrıca, .htaccess şunlar için kullanılabilir:
- Magento tarafından depolanan belirli klasörlere erişimi engelleyin.
- Mağaza için bir yönlendirme oluşturun.
- https'yi zorla.
- Mağazada bazı kısa çizgi ekleme saldırılarını kolaylaştırın.
- Botları numaralandırarak kullanıcı adını engelleyin.
- Görüntü bağlantısını kilitle.
- Dosyaların depodan otomatik olarak indirilmesini zorunlu kılın.
Bu güçlü dosya bozulduğunda, bir saldırgan onu spam göndermek için kullanabilir. htaccess dosyalarına kullanıcıları yönlendirmek için kötü amaçlı kod enjekte edilebilir. Daha fazla açıklama için, bu kötü amaçlı kod imzalarından biri aşağıda verilmiştir:
Yeniden YazmaMotoru Açık
RewriteOptions devralır
RewriteCond %{HTTP_REFERER} .*ask.com.*$ [NC,VEYA]
RewriteCond %{HTTP_REFERER} .*google.*$ [NC,VEYA]
RewriteCond %{HTTP_REFERER} .*search.yahoo*$ [NC]
RewriteRule .* http://PhishingDomain.tld/phish.php?t=3 [R,L]
Kullanıcılar http://phishingdomain.tld adresine yönlendirilir. Bu komut dosyası, orijinal oturum açma yönetim paneline benzeyebilir. Şüpheli olmayan kullanıcılar, kimlik bilgilerini saldırgana iletebilir. Bu, bir Magento yönetim hackine yol açabilir.

Magento mağazasına yapılan yaygın saldırı türleri
Magento, 28 Kasım 2018'de SUPEE-10975 adlı bir anahtar güncelleme paketi yayınladı. Bu paket, Magento depolaması için ödünlere yol açabilecek güvenlik açıklarıyla ilgili bazı önemli güvenlik güncellemelerini içerir. Bazı yaygın saldırılar şunları içerir:
Magento Kimlik Doğrulaması Kaba Kuvvet
Magento Authentication Brute Force, bir saldırganın doğru olanı bulana kadar birden fazla parolayı test etmesine izin verir. PRODSECBUG-1589 adlı böyle bir güvenlik açığı bulundu. Bu, Magento açık kaynağını 1.9.4.0'dan önce ve Magento ticaretini 1.14.4.0'dan önce etkiler.
Bu düğümlerden bazıları yönetici kimlik doğrulaması gerektirir ve bir saldırgan yönetici parolasını tahmin edebilir.
Magento kodunun uzaktan yürütülmesi
Magento Community Edition ve 2.0.6 öncesi Enterprise Edition, RCE hatalarına karşı savunmasızdır. Bu güvenlik açığı, esasen uzaktaki bir saldırganın PHP itiraz ekleme saldırısı gerçekleştirmesine olanak tanır. Alışveriş sepetinden özenle derlenmiş serileştirilmiş verilerle rastgele PHP kodu.
Bu güvenlik açığı yayınlandı ve bir meta veri modülü kullanılabilir. PRODSECBUG-2159 olarak bilinen başka bir RCE kusuru açık kaynakta 1.9.4.0'dan önce bulunurken, Magento ticareti 1.14.4.0'dan önce ve Magento 2.1 2.1.16'dan önce, Magento 2.2 2.2.7'den önceydi.
Bir cvss3'ünüz var Buna ek olarak, SUPEE-10975 güvenlik güncellemesi, RCE ile ilgili birkaç güvenlik güncellemesi içerir. Bazı güncellemelerin kullanımı, video eklerken dosya yüklemek kadar kolaydır (PRODSECBUG-2156).
Magento Siteler Arası Komut Dosyası
XSS güvenlik açığı, Web'de bulunan ve Magento mağazalarını etkileyen en yaygın güvenlik açıklarından biridir. Bu XSS hatalarından biri, 1.9.4.0'dan önce açık kaynaklı Magento'yu ve 1.14.4.0'dan önce Magento 2.1'i, 2.1.16'dan önce Magento 2.2'yi etkileyen ODSECBUG-2053 olarak adlandırılır.
Bu sürümler, basın bülteni şablonları aracılığıyla XSS saldırılarına karşı savunmasızdır. Bir XSS saldırısı, bir saldırganın bir yöneticiyi javascript kimlik avı yoluyla oturum açma kimlik bilgilerini filtrelemesi için ikna etmesine izin verebilir ve bu da bir Magento yönetim hackine neden olabilir.
Magento Siteler Arası İstek Sahteciliği
Magento'nun CSRF saldırıları, temel olarak kullanıcıları, kullandıkları web uygulamasında istenmeyen istekleri yürütmeye teşvik eder. Ancak burada belirtmekte fayda var ki saldırgan sadece isteği yürütebilir ve saldırgan cevabı göremez, bu da veri hırsızlığının olmadığı anlamına gelir.
Magento'da PRODSECBUG-2125, PRODSECBUG-2088 ve PRODSECBUG-2140 olarak adlandırılan birden fazla CSRF hatası ortaya çıkarıldı. Aşağıdakilerin silinmesine neden olabilir: –
- Tüm bloklar aynı anda.
- Magento izinleri güncellenerek depolanan birden çok istemci grubu.
- Magento mağazasının web sitesinin haritası.
Son adımda, güvenliği ihlal edilmiş olabilecek müşteri verileri, kullanıcı hesapları, kötü amaçlı yazılım konumları ve yüklemeler hakkında bilgi topladınız. Bu adımda Magento hack'ini kaldıracak ve e-ticaret sitenizi temiz bir duruma döndüreceksiniz.
Not:- Bir bilgisayar korsanı dosyasını tanımlamanın en iyi yolu, sitenin mevcut durumunu yeni bir yükleme dosyası veya temiz bir yedekle karşılaştırmaktır. İki sürüm arasındaki herhangi bir fark, bilgisayar korsanının neyi değiştirdiğini belirlemenize yardımcı olabilir.
Bu adımlardan bazıları web sunucusuna ve veritabanına erişim gerektirir. Veritabanı tablolarını değiştirmeyi veya PHP'yi düzenlemeyi sevmiyorsanız, Magento kötü amaçlı yazılımını tamamen ortadan kaldırmak için bir profesyonelden yardım isteyin.
Saldırıya uğramış Magento sitesi nasıl temizlenir?
Yukarıdaki tarama veya tanılama sayfalarından herhangi biri kötü amaçlı etki alanları veya yüklemeler gösteriyorsa, bu dosyaları önce Magento web sunucusunda bulabilirsiniz. Virüs bulaşmış dosyaları iyi olduğu bilinen dosyalarla (resmi kaynaklardan veya güvenilir temizleme yedeklerinden) karşılaştırmak, kötü amaçlı değişiklikleri belirlemenize ve ortadan kaldırmanıza yardımcı olabilir.
Saldırıya Uğramış Web Sitesi Dosyalarını Kaldırın
Dosyanız iyi bir kopyayla karşılaştırıldığında, herhangi bir uygulama için yamalar dahil olmak üzere dosyanın ve çekirdek Magento uzantısının aynı sürümünü kullandığınızdan emin olun.
Magento dosyalarından kötü amaçlı yazılım bulaşmalarını manuel olarak kaldırmak için:
- SFTP veya SSH aracılığıyla sunucunuzda oturum açın.
- Değişiklik yapmadan önce site dosyasının yedek bir kopyasını oluşturun.
- Kötü amaçlı bir etki alanına veya bir günlük yüküne başvurmak için dosyanızı arayın.
- Yakın zamanda değiştirilen dosyaları tanımlayın ve yasal olduklarını onaylayın.
- Ana dosyanın bütünlük kontrolleri sırasında diff komutuyla işaretlenen dosyaları görüntüleyin.
- Temiz yedekler veya resmi kaynaklar ile şüpheli dosyaları geri yükleyin veya karşılaştırın.
- Değişiklikten sonra sitenin hala çalışabileceğini doğrulamak için özel dosyanızdan tüm şüpheli veya bilinmeyen kodları kaldırın.
Kötü amaçlı içerik bulamazsanız, birinci adımda karşılaştığınız herhangi bir istenmeyen posta, yük veya kötü amaçlı alan adı için web'de arama yapmayı deneyin. Başka bir Magento kullanıcısının, bu parçaların temizlemeye çalıştığınız numaraya nasıl dahil olduğunu zaten bilmesi mümkündür.
Düzgün çalıştıklarından ve kötü amaçlı yazılım kalmadığından emin olmak için saldırıdan sonra tüm uzantıları yeniden yüklemeniz önerilir. Temaları, bileşenleri, modülleri veya eklentileri devre dışı bıraktıysanız, bunları web sunucusundan kaldırmanızı öneririz.
Saldırıya uğramış veritabanı tablolarını kaldırın
Magento veritabanından kötü amaçlı yazılım bulaşmalarını ortadan kaldırın ve web sitenizdeki statik blokları, gönderileri ve sayfaları düzenlemek için yönetim alanında oturum açabilir ve cms veya içerik bölümlerini açabilirsiniz.
Bu arayüz, veritabanının içeriğini değiştirmek için bir miktar erişim sağlar ve genellikle geçerlidir. Düzey veritabanı yönetim paneli (PHPMyAdmin gibi) gibi bir araç veya yedek veritabanlarını ve yöneticileri arar.
Magento veritabanı tablosundan kötü amaçlı yazılım bulaşmalarını manuel olarak kaldırmak için:
- Veritabanı Yönetimi bölmesinde oturum açın.
- Değişiklik yapmadan önce veritabanını yedekleyin.
- Şüpheli içerik arayın (ör. spam anahtar kelimeleri, bağlantılar).
- Şüpheli içerik içeren bir tablo açın.
- Değişiklikten sonra sitenin hala çalışabileceğini doğrulamak için şüpheli içeriği manuel olarak silin.
- Yüklediğiniz tüm veritabanı erişim araçlarını silin.
Eval, base64_decode, gzinflate, preg_replace, str_replace, vb. gibi yaygın PHP kötü amaçlı işlevleri için Magento veritabanınızı manuel olarak arayabilirsiniz, buna ek olarak, Magento kötü amaçlı yazılımın en yaygın konumu core_config_data Tablosudur.
"Kötü amaçlı" kodu web sitenizdeki dosyalardan manuel olarak kaldırmak, web sitenizin sağlığı için son derece tehlikeli olabilir. Emin değilseniz, bir profesyonelden yardım isteyin.
Gizli arka kapıları çıkarın
Orijinal güvenlik açığı düzeltilirse, bilgisayar korsanları neredeyse her zaman sitelerine geri döner. Çoğu zaman, hacker'ın Magento sitelerinde birden fazla arka kapı bulduk.
Arka kapı genellikle resmi Magento ana dosyasına benzeyen yeni dosyalarda bulunur. Saldırganlar ayrıca altbilgi alanları gibi büyük Magento konumlarına arka kapıları ve kötü amaçlı yazılımları da enjekte edebilir.
Magento'nun altbilgisindeki enjeksiyonları kontrol etmek için:
- Magento yönetici panelinizde oturum açın.
- Menü öğesinde cms veya içeriği tıklayın.
- Listeden statik bir blok veya blok seçin.
- Altbilgi bağlantı bloğunu açmak için tıklayın.
- Kötü amaçlı yazılım içeriğini görüntüleyin.
Magento dosyalarını karşılaştırarak arka kapıyı kaldırın:
- Tahtanın sağ alt köşesinde Magento sürümünüzü onaylayın.
- Kanıtlanmış ana dosyanın aynı sürümünü resmi Magento topluluğundan indirin.
- SFTP veya SSH ile sunucunuzda oturum açın
- Değişiklik yapmadan önce site dosyasının yedek bir kopyasını oluşturun.
- web sitenizi bilinen iyi bir indirme ile karşılaştırın.
- Sunucuda iyi olduğu bilinen bir dosyayla eşleşmeyen yeni dosyaları araştırın.
- Normalde bilinen dosyayla aynı boyutta olmayan dosyaları araştırın.
- Herhangi bir şüpheli içeriği silin veya dosyayı iyi durumda olduğu bilinen bir kopyayla değiştirin.
- Magento yönetici panelinde oturum açın.
- Menü öğesinde Sistem'e tıklayın ve Araçlar altında Önbellek Yönetimi'ni seçin.
- Magento önbelleğini güncelle'yi tıklayın (ve Magento 1.x'te önbellek deposunu güncelleyin).
- Herhangi bir değişikliği test edin.
Kullanıcı Şifresini Sıfırla
Yeniden bulaşmayı önlemek için tüm kullanıcı parolalarını benzersiz bir güçlü parolayla sıfırlamanız gerekir. Magento sürümünüze yama uygulanmadıysa, önce sitenize yama yapmak isteyebilirsiniz. Yama güncel değilse, bir saldırgan arka uçtan Magento kullanıcı kimlik bilgilerini çalabilir.
Magento'daki kullanıcı şifresini silin:
- Magento yönetim alanınızda oturum açın.
- Menü öğesinde sisteme tıklayın ve kullanıcıları veya izinleri olan tüm kullanıcıları seçin.
- Listedeki herhangi bir kullanıcıyı tıklayın.
- Yeni Parola ve Parola Onayı alanlarına kullanıcı için yeni bir parola girin.
- Parola alanına parolayı girin (Magento 2.x kullanıyorsanız).
- Kullanıcıları Kaydet'i tıklayın.
Yönetici rollerine sahip kullanıcı hesaplarının sayısını azaltmalısınız. Bu, ftp hesabınızı ve web sitesi sisteminizi kapsayacaktır. Kullanıcılara yalnızca ihtiyaç duydukları erişimi verin.
Kötü Amaçlı Yazılım Uyarılarını Düzeltin
Google, McAfee, Yandex'in (veya başka bir web spam ajansının) kara listesinde görünüyorsa, hack düzeltmelerinden sonra bir inceleme talep edebilirsiniz. Google artık web sitesinde kasıtlı olarak kötü amaçlı yazılım barındırma/yayma tekrarını her 30 günde bir inceleme isteğiyle sınırlandırıyor. Sansür! Kara Liste Uyarısı
Sitedeki kötü amaçlı yazılım uyarısını kaldırın:
- Barındırma şirketinizi arayın ve moratoryumu iptal etmelerini isteyin.
- Kötü amaçlı yazılımın nasıl kaldırılacağı hakkında daha fazla bilgi sağlamak isteyebilirsiniz.
- Google arama konsolu, McPhee sitesinin danışmanı, Yandex web yöneticisi gibi kara listeye alınan her kurum için bir inceleme talep formu doldurun.
- İnceleme süreci birkaç gün sürebilir.
Saldırıların gelecekte gerçekleşmesini önlemeye yönelik adımlar
Yapılandırma ayarlarını güncelleyin ve sıfırlayın
Yamasız ve eski yazılım, bulaşmanın ana nedenlerinden biridir ve savunmasız olduğu bilinen tüm uzantıların kaldırılması önemlidir. Bilgisayar korsanının kimlik bilgilerinize erişmesi durumunda tekrar virüs bulaşmamasını sağlamak için parolanın da sıfırlanması gerekir.
Ana dosyalar, bileşenler, şablonlar, modüller ve eklentiler dahil olmak üzere tüm Magento yazılımını güncellemelisiniz. Ücretsiz sihirbaz raporlama aracını kullanarak uzantınızın bilinen güvenlik açıkları olup olmadığını da kontrol edebilirsiniz.
Magento yamalarını ve güncellemelerini uygulamak için:
- Sitenin en son yedeğine sahip olduğunuzdan emin olun.
- Magento indirme sayfasından Magento sürümünüz için belirli bir yamayı indirin.
- .sh veya.patch dosyasını Magento kökünüze yükleyin.
- Magento mağazanız derlenmişse, Sistem > Araçlar > Derle bölümünde derleyiciyi devre dışı bırakın.
- Sitenize ssh ile bağlanın ve yama dosya uzantısına uygulamak için aşağıdaki eşleşen komutu çalıştırın:
sh example_patch_name_12345.shpatch --p0 example_patch_name_12345.patchunzip -o example_patch_name_12345.ziptar -zxf example_patch_name_12345.ziptar.bz2 tar -jxf example_patch_name_12345.zip
- İşlevselliği doğrulamak için Magento depolamasını test edin.
- 4. adımda devre dışı bırakırsanız, derleyiciyi çalıştırın.
Magento, site temizlendikten sonra sıfırlanması gereken yerleşik bir önbellek sistemine sahiptir. Magento web sitesinin önbelleğe alınmış sürümünü sıfırlayın:
- Sitenin en son yedeğine sahip olduğunuzdan emin olun.
- Magento yönetici panelinizde oturum açın.
- Menü öğesinde Sistem'e tıklayın ve Araçlar altında Önbellek Yönetimi'ni seçin.
- Magento önbelleğini güncelle'yi tıklayın (ve Magento 1.x'te önbellek deposunu güncelleyin).
Yedeklemeleri yapılandırın
Güvenlik ağı gibi yedekleme işlevleri. Artık Magento siteniz temiz ve yedekleme yapmak için hack sonrası bazı önemli adımlar attınız! İyi bir yedekleme stratejisine sahip olmak, iyi bir güvenlik duruşunun kalbidir.
Web sitenizi yedeklemenize yardımcı olacak bazı ipuçları:
Konum
Magento yedeklemesini site dışında bir yerde saklayın. Yedekleri (veya önceki sürümleri) sunucunuzda saklamayın; saldırıya uğrayabilir ve gerçek web sitenize zarar vermek için kullanılabilirler.
Otomatik
İdeal olarak, yedekleme çözümleri web sitenizin ihtiyaçlarına uygun bir sıklıkta otomatik olarak çalışmalıdır.
artıklık
Ev sertifikası, kuruluşu doğrulamak için daha fazla sertifika yetkilisi belgesi gerektirir. Ziyaretçiler, adres çubuğunda şirket adını görecekler (kilit simgesine tıklamanın yanı sıra).
Kanıt
Web sitenizin çalıştığını doğrulamak için kurtarma işlemini test edin.
Dosya tipi
Bazı yedekleme çözümleri, video ve arşivleme gibi belirli dosya türlerini hariç tutar.
Bilgisayarınızı tarayın
Tüm Magento kullanıcılarının işletim sistemlerinde saygın antivirüs programları ile tarama yapmasına izin verin.
Virüs bulaşmış bilgisayarı olan bir kullanıcının kontrol paneline erişimi varsa, Magento'nun güvenliği ihlal edilmiş olabilir. Bazı enfeksiyonlar bir bilgisayardan bir metin düzenleyiciye veya ftp istemcisine atlamak için tasarlanmıştır.
İşte önerilen antivirüs programlarımızdan bazıları:
- Ödemek
- Bit Savunucuları, Kaspersky, Sawforth, F Güvenlik.
- Özgür
- Kötü amaçlı yazılım, avast, Microsoft Güvenlik Noktaları, Avila.
Web sitesi güvenlik duvarı
Dosya izinlerini sınırlayarak ve özelleştirme .htaccess kurallarını kullanarak Magento sitenizi güçlendirebilirsiniz. Ayrıca indiriciyi devre dışı bırakabilir ve arka uç yönetim URL'sini değiştirebilir ve önbellek sızıntılarını ve diğer dağıtım güvenlik açıklarını önlemek için adımlar atabilirsiniz. Daha fazla bilgi için Magento resmi güvenlik en iyi uygulamalarına başvurmanızı öneririz.
Bu, işletmenizi doğrulamak ve oturum açma sayfaları ve ödeme sayfaları dahil olmak üzere tüm müşteri aktarım verilerini şifrelemek için SSL sertifikası kullanılarak yapılabilir. Bu, sitenizde karışık içerik uyarılarına neden olduğundan, http protokolünü kullanarak iframe komut dosyalarını ve enjeksiyonları algılamayı da kolaylaştırır.
Magento, daha fazla kullanıcı kazandığı ve web mağazaları için daha olgun bir açık kaynak cms seçeneği haline geldiği için bilgisayar korsanları için daha büyük bir hedef haline geliyor. Ödemeniz site dışında işlense bile, web sitesinin güvenlik duvarını ciddi olarak düşünmeniz gerekir. Yetkisiz kullanıcılar için yönetim alanı.
Yönetim zorluğuna ayak uydurmaya çalışın. Web sitesi güvenlik duvarı, sitenizin çevresinde çevresel bir savunma sistemi sağlamak için icat edildi.
Web sitesi güvenlik duvarı kullanmanın avantajları:
- Gelecekte bilgisayar korsanlığını önleme
- Sanal Güvenlik
- Kaba Kuvvet Saldırılarını Engelleyin
- DDoS Saldırılarını Azaltın
- Verim iyileştirmesi
PCI Uyumluluğu
Ne yazık ki, ödemeleri yöneten çoğu Magento sitesi PCI standartlarını karşılamıyor. Bu genellikle, ödeme işlemi sırasında SSL kullanımının ihlalleri önlemek için yeterli olduğuna dair yaygın bir yanlış anlama ile ilişkilendirilir. Kredi kartı verilerinin iletilmesi on iki gereklilikten yalnızca biridir. Gereksinimler Visa, Mastercard ve American Express gibi büyük kredi kartı şirketleri tarafından belirlenir.
Çevrimiçi alışveriş yapanları kredi kartı hırsızlığından korumak için tasarlanan herhangi bir e-ticaret sitesine erişim sağlanabilir. Web sitesinin uymadığı tespit edilirse para cezaları, ücretler ve onarım masrafları gibi ciddi sonuçlar doğabilir.
ev borcu WordPress sitesi