Spis treści
- Gdy koszyk staje się celem: dlaczego bezpieczeństwo PrestaShop to priorytet
- Mapa zagrożeń 2026: najczęstsze ataki na PrestaShop
- Twarde fundamenty: aktualizacje, konfiguracja i uprawnienia
- Dostęp i tożsamość: konta, role i 2FA w panelu
- Moduły i łańcuch dostaw: jak ograniczyć ryzyko
- Serwer i monitoring: kopie, logi i szybka reakcja
- Bezpieczny sklep to proces, nie projekt jednorazowy
Gdy koszyk staje się celem: dlaczego bezpieczeństwo PrestaShop to priorytet
Ponad 300 000 sklepów PrestaShop działa teraz na świecie, a każdy z nich to potencjalny cel dla cyberprzestępców.
Brzmi jak abstrakcyjne zagrożenie? Niestety nie jest. Z danych WiserReview wynika, że około 60% incydentów bezpieczeństwa w sklepach e-commerce to efekt przestarzałych wtyczek lub nieaktualnych modułów. I tu dochodzimy do sedna: wiele polskich sklepów dopiero w 2026 roku uruchomiło aktualizacje do wersji 8.2.4 czy 9.0.3, które załatały poważne luki. Problem w tym, że alerty o skimmerach płatniczych (te podmieniają przyciski koszyka) pojawiają się teraz częściej niż kiedykolwiek.
Dlaczego o tym mówię? Bo bezpieczeństwo przestało być kwestią „czy się stanie”, a stało się pytaniem „kiedy”. Obrona warstwowa to jedyna sensowna odpowiedź, regularne aktualizacje to fundament, kontrola dostępu i higiena modułów to kolejne warstwy, a monitoring i prawidłowa konfiguracja serwera dopełniają obraz. Nie musisz mieć działu IT, żeby to wdrożyć.
W następnych sekcjach pokażę konkretne zagrożenia na 2026 rok oraz proste, możliwe do zastosowania kroki dla każdego polskiego sklepu. Nawet jeśli dotąd odkładałeś ten temat na później.
Mapa zagrożeń 2026: najczęstsze ataki na PrestaShop
Taktyka atakujących mocno się zmieniła w ostatnich latach. Tam, gdzie kiedyś królowały masowe SQLi, dziś mamy do czynienia z bardziej wyrafinowanymi wektorami: od enumeracji użytkowników po skimmery płatności podmieniane w modułach. Ryzyko przesunęło się z rdzenia systemu w kierunku ekosystemu dodatków.
Wektory ataków, które uderzają najczęściej
- SQL Injection – wciąż obecny, ale głównie przez podatne moduły (ps_contactinfo < 3.3.3 zalany w 01.2025)
- XSS – wykorzystywany do kradzieży sesji admina lub wstrzykiwania skimmerów
- RCE – rzadszy, ale krytyczny, często przez luki w cache/upload
- Brute force – ataki na /admin i API, wzmożone przy słabych hasłach
- Skimmery płatności – podmiana przycisków checkout, przejęcie danych kart
- Łańcuch dostaw modułów – backdoory w nullowanych lub skażonych dodatkach
Czego nauczyły nas incydenty 2022-2026
W 2022 świat zobaczył masowe SQLi z wstrzyknięciem do Smarty cache, setki tysięcy sklepów padło w ciągu tygodni. Od 2025 akcent przeniósł się na podatności modułowe. Przykład? CVE-2026-25597 (luka w enumeracji użytkowników, załatana w PrestaShop 8.2.4 w 02.2026) dała atakującym listę adminów do phishingu.
Głośne były też doniesienia z 07.2025 o sprzedaży dostępu do 126 sklepów PrestaShop na forach underground oraz niezweryfikowany raport o wycieku 21,3 mln rekordów z PrestaShop Addons Marketplace (08.2025).
Co to oznacza dla właściciela sklepu? Że zagrożenie może przyjść nie tylko „od przodu” (formularz), ale też od dostawcy modułu, którego ufnie zainstalowałeś tydzień temu. Łańcuch dostaw stał się krytycznym wektorem.
Twarde fundamenty: aktualizacje Prestashop, konfiguracja i uprawnienia
Większość udanych włamań do PrestaShop wykorzysta nie jakąś mroczną sztukę hakerską, tylko zaniedbane podstawy. Przestarzałą wersję, domyślny prefix bazy czy katalog z prawami 777. To nie brzmi spektakularnie, ale właśnie dlatego działa.
Aktualizacje i zgodność środowiska
Jeśli używasz jeszcze PrestaShop 1.7.x, masz problem. Stabilne i wspierane to obecnie wersje 8.2.4 oraz 9.0.3 (stan na luty 2026). Sprawdź kompatybilność swoich modułów, ale nie zwlekaj – każda łatka bezpieczeństwa ma powód. Środowisko powinno obsługiwać PHP 8.1-8.4, starsze wersje to otwarte drzwi dla exploitów.
Procedura? Test na stagingu, pełna kopia przed aktualizacją, czyszczenie cache po niej. Brzmi nudno, działa bezbłędnie.
Krytyczne ustawienia i uprawnienia
Zacznij od tego, czego nie widzą odwiedzający:
- Prefix bazy danych: jeśli to nadal
ps_, zmień natychmiast. Ataki SQL injection celują w domyślne nazwy tabel. - Adres panelu admina:
/adminzna każdy bot. Zmień katalog i ukryj adres (albo użyj obfuskacji przez .htaccess). - Smarty MySQL cache: wyłącz go całkowicie. Po incydentach z 2022 roku wiadomo, że był wektorem ataków.
Domyślny prefix
ps_to jak zostawienie klucza pod wycieraczką. Boty próbują właśnie tej nazwy.
Uprawnienia plików powinny wyglądać tak: katalogi 755, pliki 644. W folderach /upload, /img i /var zablokuj wykonywanie PHP przez .htaccess (Apache) lub odpowiednik w Nginx – wystarczy plik index.php zwracający błąd lub dyrektywa deny all. Sprawdź też, czy .htaccess w wrażliwych lokacjach faktycznie zabrania dostępu do plików .php.
Brzmi przyziemnie? Owszem. Ale właśnie te fundamenty blokują 80% automatycznych skanów.
Dostęp i tożsamość: konta, role i 2FA w panelu
Panel administracyjny to serce sklepu. Jeśli ktoś się tam dostanie bez pozwolenia, masz problem – nie teoretyczny, a całkiem realny. Dlatego warto podejść do kont i dostępu trochę poważniej niż „admin/admin123”.
Role i zasada najmniejszych uprawnień
Współdzielenie loginu to zły pomysł. Zawsze. Każda osoba powinna mieć własne konto z dokładnie tymi uprawnieniami, których potrzebuje do pracy. Grafik nie potrzebuje dostępu do zamówień, pracownik magazynu nie musi widzieć ustawień płatności. Brzmi oczywiste? A jednak sklepy wciąż dają wszystkim pełen dostęp „bo łatwiej”.
Co jakiś czas przejrzyj listę kont. Były pracownik, freelancer po projekcie, ktoś z agencji – takie konta powinny zniknąć od razu po zakończeniu współpracy. Ludzie o tym zapominają.
2FA w praktyce: jak odciąć atakującego
Nawet jeśli ktoś ukradnie hasło, drugi czynnik uwierzytelniania zatrzyma go przed drzwiami.
Silne hasła to podstawa, ale 2FA (MFA) dla kont administracyjnych to już konieczność. PrestaShop oficjalnie to zaleca i szczerze mówiąc, trudno znaleźć lepszy zwrot z inwestycji – chwila setupu, a hakerowi zostaje zamknięta najłatwiejsza droga.
Warto też wspomnieć o CVE-2026-25597 – luka pozwalająca na enumerację użytkowników, załatana w wersji 8.2.4 (luty 2026). Kolejny powód, żeby aktualizować.
Dodatkowe rzeczy, które pomogą:
- ograniczenie dostępu do panelu tylko z konkretnych IP (jeśli możliwe)
- monitoring nieudanych prób logowania – brute force widać szybko
- edukacja zespołu: phishing imitujący maile z Addons to klasyk
Nie musisz wszystkiego od razu, ale te kilka punktów może uratować sklep.
Moduły i łańcuch dostaw: jak ograniczyć ryzyko
Wybór i utrzymanie modułów bez ryzyka
Warto wiedzieć, że według branżowych raportów nawet 60% incydentów pochodzi z nieaktualnych wtyczek czy modułów. To sporo, prawda? Dlatego zanim klikniesz „instaluj”, przejdź przez krótką checklistę:
- Źródło: oficjalny Addons Marketplace lub weryfikowany deweloper
- Opinie i oceny: szukaj nie tylko gwiazdek, ale i tempo wydawania poprawek
- Zgodność z wersją: sprawdź, czy moduł wspiera dokładnie Twoją 8.2.x czy 9.x
- Historia CVE: jeden googlowy search „nazwa modułu CVE” czasem ujawnia więcej niż chcesz wiedzieć
Po instalacji zacznij od razu planować aktualizacje. Dobry przykład? Moduł ps_contactinfo dostał łatkę w wersji 3.3.3 (01.2025) po fali ataków SQLi. Kto nie zaktualizował na czas, miał problem. Usuwaj też nieużywane moduły, bo one same w sobie są furtką dla zautomatyzowanych skanerów.
WAF i sygnały ostrzegawcze z ekosystemu
Tutaj polecam przyjąć nawyk: regularnie zaglądaj do Friends-Of-Presta (FOP) advisories, tam publikowane są świeże podatności modułowe. PrestaShop ma też program bug bounty (YesWeHack/TouchWeb), więc jeśli coś znajdą, dowiesz się dość szybko. Użyj skanerów w stylu PrestaScan, żeby zobaczyć, co już może siedzieć w Twoim sklepie.
Ale nawet przy najlepszych praktykach coś może przejść. Dlatego oficjalne rekomendacje PS zalecają WAF (Web Application Firewall) jako warstwę ochronną przed SQLi i XSS. To trochę jak pas bezpieczeństwa, chroni nawet wtedy, gdy moduł ma dziurę typu zero-day.
Ostrzeżenie łańcucha dostaw: W 08.2025 pojawiły się doniesienia o wycieku dotyczącym 21,3 mln rekordów z Addons (niepotwierdzone oficjalnie). Ostrożnie z danymi logowania do marketplace’u i zawsze stosuj silne, unikalne hasła.
Serwer i monitoring: kopie, logi i szybka reakcja
Każda minuta opóźnienia w wykryciu włamania to potencjalnie setki utraconych zamówień i zniszczona reputacja. W praktyce sklepy, które codziennie sprawdzają kopie i logi, potrafią wykryć incydent w ciągu godzin, nie tygodni.
Kopie zapasowe i testy odtwarzania
Harmonogram kopii to podstawa, ale większość właścicieli robi tu jeden błąd: nie testuje odtwarzania. Dobra strategia wygląda tak:
- codzienne pełne kopie bazy danych (wieczorem, po szczycie ruchu)
- przyrostowe kopie plików co 6-12 godzin
- retencja minimum 30 dni (ostatnie 7 dni codziennie, starsze co tydzień)
- przechowywanie offsite (inny serwer, chmura, nie ten sam dysk!)
- test odtwarzania raz w miesiącu na środowisku testowym
Brzmi jak dużo? Większość hostingów robi to automatycznie, wystarczy włączyć i sprawdzić, czy faktycznie działa. Jeden test przywracania kopii nauczy cię więcej niż pięć poradników.
Monitoring, skanowanie i ślady skimmerów
PrestaShop oficjalnie zaleca wizualne sprawdzenie koszyka i zamówień każdego dnia. Serio, codziennie. Dlaczego? Bo skimmery płatności potrafią podmienić przycisk „Zapłać” na identycznie wyglądający, ale kierujący dane na serwer hakera.
| Objaw | Co sprawdzić najpierw |
|---|---|
| Nagły spadek konwersji | Logi błędów płatności, JS w koszyku |
| Nietypowe błędy 404/403 | Próby dostępu do /admin z dziwnych IP |
| Wolniejsze ładowanie | Nowe skrypty w header.tpl, podmienione pliki |
Użyj darmowego PHP-Antimalware-Scanner raz w tygodniu. Szuka zaciemnionych fragmentów kodu (eval, base64_decode w dziwnych miejscach). Dodatkowo zablokuj wykonywanie PHP w katalogach upload, img i var przez .htaccess. Nagłówki typu X-XSS-Protection czy CSP też pomagają, ale to bardziej zapobieganie niż wykrywanie.
Jeśli coś znajdziesz: izolacja sklepu (tryb konserwacji), pełen skan, przywrócenie czystej kopii, aktualizacja wszystkiego. Dokładną checklistę znajdziesz w dokumentacji PS z 2022 roku.
Bezpieczny sklep to proces, nie projekt jednorazowy
Zabezpieczenie PrestaShopa to nie jest coś, co robisz raz i odkładasz na półkę. Właściciele sklepów często traktują bezpieczeństwo jak remont łazienki: zakładają, że skoro zrobili, to załatwione na lata. Problem w tym, że hakerzy cały czas wymyślają nowe sztuczki, a podatności pojawiają się regularnie. To co było bezpieczne pół roku temu, dziś może być dziurą w systemie.
Najlepsze podejście? Traktuj bezpieczeństwo jak mycie zębów, nie jak wizytę u dentysty co dwa lata. Regularne aktualizacje, przegląd modułów raz na jakiś czas, kontrola kont użytkowników. Nie musi to zajmować godzin, wystarczy 20 minut miesięcznie, żeby sprawdzić podstawy.
Sklep, który działa dzisiaj bezpiecznie, za trzy miesiące może mieć problem, jeśli nikt nie patrzy na logi i nie aktualizuje systemu. To zwykła konserwacja, nic więcej.

