Хакнули, как защититься?

D
На сайте с 04.03.2007
Offline
113
1053

Ребят, может быть вы что посоветуете, второй день хакают, сегодня на главной вот такое увидел

Warning: parse_url(/index.php?option=com_autobb&task=http://entornomedico.net/noticias/modules/PNphpBB2/templates/PNTheme/cellpics/cmd.doc?) [function.parse-url]: Unable to parse URL in /home/ad9913/domains/сайт/public_html/administrator/components/com_jp/jp.sef.php on line 132


Warning: Cannot modify header information - headers already sent by (output started at /home/ad9913/domains/сайт/public_html/administrator/components/com_jp/jp.sef.php:132) in /home/ad9913/domains/сайт/public_html/index.php on line 255

Warning: Cannot modify header information - headers already sent by (output started at /home/ad9913/domains/сайт/public_html/administrator/components/com_jp/jp.sef.php:132) in /home/ad9913/domains/сайт/public_html/index.php on line 256

Warning: Cannot modify header information - headers already sent by (output started at /home/ad9913/domains/сайт/public_html/administrator/components/com_jp/jp.sef.php:132) in /home/ad9913/domains/сайт/public_html/index.php on line 257

Warning: Cannot modify header information - headers already sent by (output started at /home/ad9913/domains/сайт/public_html/administrator/components/com_jp/jp.sef.php:132) in /home/ad9913/domains/сайт/public_html/index.php on line 258

Warning: Cannot modify header information - headers already sent by (output started at /home/ad9913/domains/сайт/public_html/administrator/components/com_jp/jp.sef.php:132) in /home/ad9913/domains/сайт/public_html/index.php on line 259

Стоит жумла с компонентом jpromoter, для ЧПУ. Но дело в том что он ссылки переписывает каждый раз, если ссылки шаблону соответсвует, то он их кеширует.

Т.е. вместо правильной ссылки index.php?option=com_autobb&task=list он может

перезаписать index.php?option=com_autobb&task=http

Ervin
На сайте с 15.08.2008
Offline
112
#1

Какая версия джумлы?

Credendo vidas!
-=Spirit=-
На сайте с 03.02.2008
Offline
144
#2
Ervin:
Какая версия джумлы?

Присоединяюсь к вопросу.

PS Надеюсь не ниже 1.5.6 😂

Хотя тут другой случай...;)

✔ Разработка и доработка сайтов на любых CMS, самописные решения. Опыт более 5 лет. (/ru/forum/863452)
WwWork
На сайте с 07.02.2006
Offline
150
#3

компонент переустанавливали?

Логи доступа на сайте смотрели?

Логи ошибок?

когда начались?

компонент платный? если да то покупали его? если нет то наверное нуленый?

где качали7

машину на трояны проверяли? пароли устройчивые? Брутом можно цифровые перебрать..

p.s. присоединяюсь к вопросу.

Ervin
На сайте с 15.08.2008
Offline
112
#4
-=Spirit=-:
Присоединяюсь к вопросу.
PS Надеюсь не ниже 1.5.6 😂
Хотя тут другой случай...;)

Уже 1.5.7 вышла, если что :) А человек может и на 1.0.12-1.0.15 сидеть, и на лавре...

Сама джумла достаточно хакоустойчива, залезают в основном через сторонние компоненты (jpromoter не юзал, но по идее не он должен быть причиной - не представляю, как можно взломать компонент для ЧПУ :)), либо через фтп-шник.

-=Spirit=-
На сайте с 03.02.2008
Offline
144
#5
WwWork:
когда начались?

ТС вродь написал что 2 дня уже лезут :)

WwWork:
компонент платный?

Платный. ;)

И насколько я помню давно не обновляется...

Ervin:
А человек может и на 1.0.12-1.0.15 сидеть

Угу, наилучший вариант.

Ervin:
Сама джумла достаточно хакоустойчива, залезают в основном через сторонние компоненты , либо через фтп-шник

Либо через "соседей", но редко...А компоненты, то только через дырявые, не надо всех пугать :)

WwWork
На сайте с 07.02.2006
Offline
150
#6
-=Spirit=-:
ТС вродь написал что 2 дня уже лезут :)

если сайт работал стабильно значит ошибок быть на сайте не должно, а если перебирали слабые места, значит ошибки могут быть в логе, вено? :)

-=Spirit=-
На сайте с 03.02.2008
Offline
144
#7
WwWork:
если сайт работал стабильно значит ошибок быть на сайте не должно, а если перебирали слабые места, значит ошибки могут быть в логе, вено? :)

Да там видно все должно быть, надеюсь ТС их уже изучил.

D
На сайте с 04.03.2007
Offline
113
#8

Началось со вчерашнего дня, сегодня уже более успешно, т.е. видна некоторая последовательность.

Стоит j 1.0.15

Моя переписка с хостером

я - предоставьте пожалуйста ip адрес и время когда хакнули сайт ****

он - фраза информативная и по ней ничего дать не получится

я - ну а как мне быть? я даже не знаю ip адрес, так бы заблочил

он -это нереально узнать

Сайт в разработке. Компонент поставил совсем недавно.

WwWork
На сайте с 07.02.2006
Offline
150
#9

---

в панели управления сайтом посмотрите логи ошибок ищите эти строчки которые вы писали в начале.

либо в корне сайта или в каталоге где стоит скрипт вызывающий ошибки ищите error.log

--

p.s. очень досадно когда твои старания пускаю под откос какието пакистанские школьники...

хм.. кусочек лога недавнего взлома сайта клиентов:



HACKED By CaSTRo

------------------------------------
CaSTRo

Ariz0na, Darkcode , Darkhunter CoST_NeTs By CaSTRo SanaLKorsan.


FUCKED AMERЭKA AND ЭSRAЭL..!
MAЭL By_Castro_team@============.com
Fucked AMERЭKA FUCKED ЭSRAЭL..! MY FROM TURKЭSH DЭGЭTAL SECURЭTY.!

плюс также оказался непонятный фаил css.php рутки как как выяснилось.

сборщик логов ошибок был на сайте самописный встроеный в скрипты.

и эт самое.. сравните размеры фаилов на хостинге и в архиве из которого была установлена жумла, проверьте нет ли подозрительных лишних фаилов.

DG
На сайте с 07.01.2007
Offline
53
#10

ТС, скопируйте весь сайт себе на компьютер, удалите все на сервере и смените пароли от FTP и базы данных - это на случай взлома. Тогда можно хотя бы вздохнуть спокойно.

мой блог - заработок в сети (http://izombie.ru)

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий