После нескольких недель ожидания патча сегодня (27.10.2015) он был выпущен: SUPEE-6788
Многие вещи были исправлены, а также рекомендуется проверить установленные модули на предмет возможных уязвимостей.
Я открываю этот пост, чтобы получить представление о том, как применить патч. Какие шаги для применения патча? Насколько я понимаю, это шаги:
- Исправьте модули с функциональностью администратора, которая не находится под URL администратора
- Исправьте модули, которые используют операторы SQL в качестве имен полей или escape-полей
- Белый список блоков или директив, которые используют переменные, такие как
{{config path=”web/unsecure/base_url”}}
и{{bloc type=rss/order_new}}
- Устранение потенциального эксплойта с типом файла пользовательской опции
- Применить патч
Это правильная процедура?
admin
security
patches
supee-6788
lloiacono
источник
источник
.htaccess.sample
так же, как и.htaccess
. Последний настраивается в большинстве магазинов, это приведет к сбою патча => Вам нужно временно заменить его оригинальным файлом из Magento, применить патч, восстановить собственный .htaccess и применить изменения, которые защищают доступcron.php
вручную (не Конечно, я не использую производственную систему для этого процесса!)Ответы:
В общем, вы можете применить патч как все предыдущие. Взгляните на официальную документацию и проверьте этот пост SE . Но да, есть некоторые дополнительные моменты, которые вы должны проверить при применении этого патча. Byte / Hypernode имеет хороший пост об этом.
template/customer/form/register.phtml
или кастомtemplate/persistent/customer/form/register.phtml
. Если это так, убедитесь, что он включает в себяform_key
.layout/customer.xml
. Если это так, обязательно примените необходимые изменения из патча (customer_account_resetpassword
был изменен наcustomer_account_changeforgotten
).cron.php
через HTTP? Убедитесь, что вы лучше используетеcron.sh
. Если это невозможно, по крайней мере, убедитесь, что вы вызываете cron.php через CLI PHP. Если по какой-то причине вы не можете настроить настоящий cronjob и хотите запустить его через HTTP, см. Этот вопрос SEПри обновлении обязательно удалите файл
dev/tests/functional/.htaccess
. Его больше нет в Magento 1.9.2.2. Сохранение этого означает, что вы все еще уязвимы.В любом случае, проверьте свою страницу с MageReport после обновления, чтобы увидеть, все ли прошло хорошо.
Существует также технический пост в блоге Петра , в котором описаны критические изменения.
источник
Существует контрольный файл, который поможет вам выявить проблемы: https://github.com/gaiterjones/magento-appsec-file-check
Я сделал скрипт CLI из этого. https://github.com/Schrank/magento-appsec-file-check
источник
Для Nginx убедитесь, что вы заблокировали доступ к cron.php и папке dev. Мы используем этот блок:
источник
Я только что применил патч к своему 1.10.1 EE, и это вызывает побочные эффекты на собственных экранах, потому что ядро не совместимо с APPSEC-1063:
Пример:
В
app/code/core/Mage/Customer/Model/Entity/Attribute/Collection.php
Вы можете найти 2
addFieldToFilter
звонка, не совместимых с APPSEC-1063.Это нарушает сетки Customer> Attribute, поэтому вы должны исправить патч, используя прием, который они рекомендуют в pdf «SUPEE-6788-Technical% 20Details% 20.pdf» в разделе APPSEC-1063
Меняя несколько
(где $ field содержит сложные (CASE .. WHEN THEN ...) SQL-операторы)
в
И supee-6788-toolbox от rhoerr, и gaiterjones 'не обнаружили подобных проблем, я проверил все остальные -> addFieldToFilter ($, и, похоже, ни одна из них не вызывает проблему.
Другие затронутые файлы ядра 1.10: (найдено с помощью rhoerr supee-6788-toolbox)
Там может быть больше.
источник