{"id":1408,"date":"2019-04-23T16:54:07","date_gmt":"2019-04-23T14:54:07","guid":{"rendered":"https:\/\/www.loading.es\/blog\/?p=1408"},"modified":"2022-05-03T11:26:23","modified_gmt":"2022-05-03T09:26:23","slug":"solucion-a-registros-de-usuarios-falsos-en-prestashop","status":"publish","type":"post","link":"https:\/\/www.loading.es\/blog\/solucion-a-registros-de-usuarios-falsos-en-prestashop\/","title":{"rendered":"Soluci\u00f3n a registros de usuarios falsos en Prestashop"},"content":{"rendered":"<p>Desde hace unos d\u00edas muchos de los usuarios de tiendas Prestashop han comprobado como <strong>decenas de nuevos usuarios se registraban en sus tiendas con emails falsos y con enlaces hacia webs maliciosas<\/strong>. Este tipo de hackeo en un primer momento se puede detectar si el usuario <strong>recibe muchos emails rebotados que \u00e9l no ha enviado<\/strong>, esto es as\u00ed porque al ser cuentas falsas cuando Prestashop env\u00eda el mensaje de bienvenida o alta, no puede ser entregado y el servidor de destino lo rechaza con un mensaje de vuelta.<\/p>\n<p>El m\u00e9todo usado para este registro de usuarios falsos consiste en lanzar peticiones tipo POST hacia la url de registro y en esas peticiones a\u00f1aden los valores para todos los campos. Esto se efect\u00faa desde servidores hackeados fuera de Espa\u00f1a, <strong>usando varias IPs para no ser detectados y para que sea m\u00e1s complejo poder bloquearlo<\/strong>. Por nuestra parte hemos estado <strong>bloqueando todas las IPs<\/strong> que hemos podido comprobar que lo hac\u00edan, pero esto es solamente una soluci\u00f3n temporal, ya que usan cada vez una distinta.<\/p>\n<p>Algunos desarrolladores y en los foros de Prestashop se indica que una posible soluci\u00f3n pasa por <strong>instalar un captcha (a nivel de PHP) en el formulario de registro<\/strong>.<\/p>\n<p>En una entrada del foro oficial el usuario <strong>doekia<\/strong> ofrece tambi\u00e9n una soluci\u00f3n alternativa relativamente sencilla que <strong>modifica los archivos classes\/Validate.php y classes\/Customer.php<\/strong> para evitar que puedan a\u00f1adirse caracteres en campos que no deben incluirlos (como por ejemplo el campo de Apellidos). La url de este post es la siguiente y es compatible con Prestashop 1.5, 1.6 y 1.7:<\/p>\n<p><strong>https:\/\/www.prestashop.com\/forums\/topic\/981159-securite-spam-customer-account-solution-13-17\/<\/strong><\/p>\n<p>Dentro de esta misma soluci\u00f3n, el usuario que lo ha propuesto <strong>nos facilita un enlace con todo el c\u00f3digo que automatiza la modificaci\u00f3n de esos archivos para no tener que hacerlo a mano<\/strong>. Hay que guardar un archivo con ese c\u00f3digo para subirlo por FTP o el gestor de archivos de Plesk al directorio de administraci\u00f3n de Prestashop y posteriormente cargar la url en un navegador:<\/p>\n<p>1.- Vamos al enlace&nbsp;https:\/\/area51.enter-solutions.com\/snippets\/122<\/p>\n<p>2.- Pinchamos sobre \u00abraw\u00bb y&nbsp; se abre una nueva ventana en el navegador con todo el c\u00f3digo.<\/p>\n<p>3.- Con el bot\u00f3n secundario del rat\u00f3n le damos a \u00abGuardar como&#8230;\u00bb y le ponemos como nombre al archivo el mismo sugerido por ese desarrollador: <strong>patch122.php<\/strong><\/p>\n<p>4.- Conectamos por FTP o entramos en el panel de control Plesk, y <strong>subimos el archivo dentro del directorio de administraci\u00f3n de Prestashop<\/strong>.<\/p>\n<p>5.- <strong>Cargamos en el navegador la url<\/strong>. Tiene que tener esta estructura como ejemplo: https:\/\/mitiendapresta.es\/admin123\/patch122.php<\/p>\n<p>6.- <strong>Aparecer\u00e1 en el navegador un aviso como que se ha completado el cambio: <\/strong>\u00abclass Validate is now overrided class Customer is now overrided END\u00bb<strong><br \/>\n<\/strong><\/p>\n<p>Seguramente los desarrolladores de Prestashop tomar\u00e1n buena nota de esta incidencia para aportar una soluci\u00f3n definitiva en la siguiente actualizaci\u00f3n de este popular e-commerce, pero mientras tanto son los desarrolladores\/programadores o usuarios de las webs quien deben parchearlo.<\/p>\n<p><span style=\"color: #ff0000;\">Nota importante<\/span>: Esta soluci\u00f3n ha sido obtenida directamente desde el foro oficial de Prestashop y Loading no se hace responsable en ning\u00fan caso del mal uso o problemas derivados tras los cambios que ah\u00ed se sugieren. Siempre se recomienda generar una copia completa de seguridad del sitio antes de hacer modificaciones, o comprobar las copias de seguridad de las que se disponen en el hosting para poder restaurar en caso de incidencias.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Desde hace unos d\u00edas muchos de los usuarios de tiendas Prestashop han comprobado como decenas de nuevos usuarios se registraban en sus tiendas con emails falsos y con enlaces hacia webs maliciosas. Este tipo de hackeo en un primer momento se puede detectar si el usuario recibe muchos emails rebotados que \u00e9l no ha enviado,&#8230;<\/p>\n","protected":false},"author":1,"featured_media":5330,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[67,46,49,20],"tags":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.loading.es\/blog\/wp-json\/wp\/v2\/posts\/1408"}],"collection":[{"href":"https:\/\/www.loading.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.loading.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.loading.es\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.loading.es\/blog\/wp-json\/wp\/v2\/comments?post=1408"}],"version-history":[{"count":9,"href":"https:\/\/www.loading.es\/blog\/wp-json\/wp\/v2\/posts\/1408\/revisions"}],"predecessor-version":[{"id":1874,"href":"https:\/\/www.loading.es\/blog\/wp-json\/wp\/v2\/posts\/1408\/revisions\/1874"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.loading.es\/blog\/wp-json\/wp\/v2\/media\/5330"}],"wp:attachment":[{"href":"https:\/\/www.loading.es\/blog\/wp-json\/wp\/v2\/media?parent=1408"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.loading.es\/blog\/wp-json\/wp\/v2\/categories?post=1408"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.loading.es\/blog\/wp-json\/wp\/v2\/tags?post=1408"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}