Помощь Уязвимость Opencart

Есть ли защита от слития контента парсерами? Что можно придумать чтоб защитить себя?
 
Есть ли защита от слития контента парсерами? Что можно придумать чтоб защитить себя?
Как программист, могу сказать, что защититься от парсера невозможно. По крайней мере, за лет наверное 5, я не встречал еще что-то, что смогло бы остановить парсер.
Один раз только наткнулся на
Скрытое содержимое доступно для зарегистрированных пользователей!
там самая нормальная защита, которую я встречал.
Суть вот в чем.
Чтобы увидеть информацию о товаре более подробнее, нужно залогиниться через свой акк, который привязывается к сотовому+почте и еще чему-то. Как только ты логинишься, ты видишь описания и весь магазин в полном объеме. Но вся соль в том, что там ограничено кол-во обращений. К примеру, сделал ты 500 запросов к сайту и досвидос! Твой дневной лимит закончен, типа приходи завтра :) Ну и какие-то там ява скрипты еще были, но их можно обойти без труда. Такая защита да, спасет сайт. Но она актуальна для жирных и брендовых сайтов коем вышеописанный сайт и является, а для а-ля кустарных магазинов она не подойдет.
Каких-то других методов защиты, я просто не вижу. Водяной знак на фото если только, а текст никак не защитить.
 
а как убрать уязвимости?
Других вариантов, как регулярно обновлять версии (но часть модулей могут оказаться несовместимыми) да почитывать аналогичные ветки. Ну не просто почитывать а сразу латать, как только рецепт известен.
Просто так вот какой-то фичи - поставил и забыл про дыры, её в принципе быть не может
 
небольшая статья с советами,
Для просмотра ссылки Войди или Зарегистрируйся
по поводу переименования админки - могут возникнуть проблемы с некоторыми модулями
 
Нужны живые примеры взлома и только после детального анализа подберем лекарство.
 
а как убрать уязвимости?
Во первых разберитесь с доступностью разных типов файлов через .htaccess

# Prevent Direct Access to files
<FilesMatch "error.(txt)$">
Order Allow,Deny
Deny from all
</FilesMatch>

# Prevent Direct Access to files
<FilesMatch "\.(tpl|ini|log|txt)">
Order deny,allow
Deny from all
</FilesMatch>

#Prevent to index following files
<FilesMatch "\.(doc|txt|xls)$">
Header set X-Robots-Tag "noindex"
</FilesMatch>

# Prevent to index robots.txt
<FilesMatch "robots.txt">
Header set X-Robots-Tag "noindex"
</FilesMatch>

потом защититесь от гнусных роботов
 

Вложения

  • robots.txt
    2,5 KB · Просмотры: 18
я один раз скачала с opencartforum сборку ocstore. установила все на хостинг и началось. Стали появляться непонятные страницы сайта, в поисковике на мой магазин появились входящие ссылки на других сайтах. намучалась сильно, за то, cms получше изучила. Как оказалось, на сервер форума кто-то cms с вирусом залил
 
я один раз скачала с opencartforum сборку ocstore. установила все на хостинг и началось. Стали появляться непонятные страницы сайта, в поисковике на мой магазин появились входящие ссылки на других сайтах. намучалась сильно, за то, cms получше изучила. Как оказалось, на сервер форума кто-то cms с вирусом залил
Да :) Было такое. Причем этот вирусный движек довольно долго провисел и его многие успели растащить. Теперь еще долго будут всплывать подобные посты, мол у меня вирус.
 
у меня так спиздили сайт с палатками alltent.ru
сначала слили контент, потоков эдак в 30, вдс, на котором был сайт просто лёг.
потом разместили на каком-то непонятном домене копию, и мой сайт полностью ушёл из выдачи.
окончательным добивом сайта стало то, что человек, который регил домен забыл его продлить и буквально через несколько минут после окончания срока его действия его зарегили и вуаля! на нём мой контент.
хоть это и просто копия нерабочая, но всё равно обидновато.
Непонятно как могли зарегить ваш домен, если вам даётся как минимум месяц на продление. То есть в течении месяца у вас приоритет в регистрации.

ПО поводу уязвимостей.. это как с жёсткими дисками.. чаще всего в мастерские по восстановлению информации приносят Seagate и WD, но это же не значит что они самые ненадёжные! Так вот и "надёжность" CMS напрямую зависит от её популярности. Одно время работал с битриксом в вебстудии, так каждый месяц какой-нибудь сайт ломали, а поддержка в ответ на претензии по поводу надёжности всегда с гордым видом заявляла: "а вы обновились до последней версии?" - и типа все вопросы сняты... ну бред! Так что думайте сами, решайте сами.

ИМХО - 98% взлома косвенно или напрямую вина самого админа сайта.
 
Назад
Сверху