Thử nghiệm số 1 mà tôi có thể đưa ra là tìm ra cách khai thác 0 ngày trong mã của họ (thường không khó lắm với các tiện ích mở rộng Magento), chỉ báo cáo thiệt hại do khai thác giả cho nhóm bảo mật của họ (không đưa ra dấu hiệu nào một phần của mã dễ bị tấn công) và bắt đầu đồng hồ bấm giờ - bởi vì đây chính xác là điều sẽ xảy ra khi trang web của bạn bị hack. Khi nhân viên hỗ trợ của họ yêu cầu quyền truy cập FTP và mysql toàn cầu, hãy từ chối một cách lịch sự rằng nó vi phạm PCI-DSS và đề nghị cho phép họ truy cập chỉ đọc vào kho lưu trữ mã nguồn của bạn.
Bài kiểm tra số 2 mà tôi thực hiện là gọi cho nhà cung cấp và bắt họ cảnh giác. Hỏi họ về loại thử nghiệm hành vi / đơn vị nào họ thực hiện, họ sử dụng hệ thống kiểm soát nguồn nào, phiên bản PHP nào họ thử nghiệm, phiên bản nào của Magento được thử nghiệm, máy chủ web nào được thử nghiệm, cho dù họ có sử dụng trình duyệt hay không -stack để kiểm tra các thành phần đầu cuối, v.v ... Nếu nhà cung cấp không biết bạn đang nói về điều gì, hãy im lặng hoặc muốn "nhờ một chuyên gia gửi email lại cho bạn", hãy chạy như địa ngục vì rất có thể họ sử dụng số tệp zip cho "kiểm soát phiên bản" và chỉ sửa lỗi 3 tháng sau khi khách hàng của họ báo cáo.
Nói về PCI-DSS, tất cả các sửa đổi hệ thống cũng được yêu cầu phải có chiến lược đảo ngược. Với các mô-đun thêm các cột không thể rỗng vào các bảng cốt lõi, điều này trở nên không thể thực hiện được trong khi vẫn duy trì chiến lược đảo ngược sẽ vượt qua kiểm toán. Chạy như địa ngục từ bất kỳ mô-đun nào sẽ gây ra sự cố (đọc: Lỗi SQL) khi bị tắt.
PCI-DSS v3
6.4.5.4 Thủ tục rút lui.
Xác minh rằng các quy trình sao lưu được chuẩn bị cho mỗi thay đổi được lấy mẫu.
Đối với mỗi thay đổi, cần có các quy trình sao lưu tài liệu trong trường hợp thay đổi không thành công hoặc ảnh hưởng xấu đến bảo mật của ứng dụng hoặc hệ thống, để cho phép hệ thống được khôi phục về trạng thái trước đó.
Điều này, ngoài các câu trả lời khác. IMO nên có một bức tường xấu hổ cho một số crap nguy hiểm đã được sinh ra trên nền tảng này.