Nach wochenlangem Warten auf den Patch heute (27.10.2015) wurde er veröffentlicht: SUPEE-6788
Viele Dinge wurden gepatcht und es wird empfohlen, installierte Module auf mögliche Schwachstellen zu überprüfen.
Ich öffne diesen Beitrag, um einige Einblicke in die Anwendung des Patches zu erhalten. Was sind die Schritte, um den Patch anzuwenden? Nach meinem Verständnis sind dies die Schritte:
- Korrigieren Sie Module mit Administratorfunktionen, die sich nicht unter der Administrator-URL befinden
- Korrigieren Sie Module, die SQL-Anweisungen als Feldnamen oder Escape-Felder verwenden
- Whitelist-Blöcke oder Direktiven, die Variablen wie
{{config path=”web/unsecure/base_url”}}
und verwenden{{bloc type=rss/order_new}}
- Potenzielle Exploits mit dem Dateityp "Benutzerdefinierte Option" ansprechen (keine Ahnung, wie das geht)
- Wenden Sie den Patch an
Ist das die richtige Vorgehensweise?
.htaccess.sample
ebenso wie .htaccess
. Letzteres wird in den meisten Shops angepasst. Dadurch schlägt der Patch fehl => Sie müssen ihn vorübergehend durch die Originaldatei von Magento ersetzen, den Patch anwenden, Ihre eigene .htaccess-Datei wiederherstellen und die Änderung anwenden, die den Zugriff auf cron.php
manuell schützt (don ' Natürlich nicht mit dem Produktionssystem!)