- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Есть несколько папок с правами 777. Как можно реализовать запрет закачки файлов в эту папку, за исключением нескольких типов картинок?
Либо еще лучше, запретить через apache внешнюю закачку всех файлов, за исключением картинок, такое возможно?
Закачку осуществляет PHP скрипт в указанную вами папку.
Куда вы укажите туда он и закачивает файлы.
Никто не может через один лишь апач закачать файл в произвольную
папку даже если права папки 777
Каким образом тогда удается закачать вредоносные файлы в созданную папку с правами 777, которая никаким образом не относится к движку сайта, соответственно нет никаких скриптов, указывающих что закачку нужно производить именно в эту папку? Как от таких действий можно защитится, или хотя бы выяснить через какой скрипт закачивают?
Web-shell - это небольшая программка, которую хакер заливает на взломанный web-сервер, чтобы иметь возможность его удаленно изучать и администрировать. Иначе говоря, web-shell предоставляет web-интерфейс для запуска консольных команд и просмотра результатов. Web-шеллы создаются на различных web-языках, таких как Perl, PHP, ASP.
Вредоносные файлы закачивают через дырки в ваших PHP скриптах.
Например, принимают от пользователя число, но не проверяют, что пользователь ввел число, а не команду.
И передают эту команду в MySQL.
В MySQL есть команды работы с файлами. (лучше эти команды отключить по возможности)
А в какие-то логи при закачке файла через скрипт записи идут. То есть это можно проследить, через какой именно скрипт закачивают?
Можно всё.
А в какие-то логи при закачке файла через скрипт записи идут. То есть это можно проследить, через какой именно скрипт закачивают?
Поиск дырок в скриптах
Сделайте поиск по лог файлам вебсервера access.log
Желательно по всем имеющимся архивным логам access.log
Командой grep ищите в них слова
union
select
passwd
admin
root
/etc
/tmp
../../
mysql
file
Наверняка найдете IP адреса с которых были попытки взлома.
Изучайте какие запросы были с этих IP.
Поис веб шелов.
Командой find найдите все файлы которые были созданы по дате недавно в папке сайта и всех его подкаталогах. Таким образом найдете закаченные вам веб шеллы.
Вебшелов часто закачивают в папки со статическими файлами графики.
Поищите файлы с расширением .php в папках для статики
Попыток нашел тысячи, все обращения в виде:
"GET адрес сайта.ру///?_SERVER[DOCUMENT_ROOT]=путь к вирусу/load.txt??? HTTP/1.1",
Причем все обращения с разных IP, видимо орудуют боты на автомате. При этом никаких записей имени загруженного файла в логах не обнаружено. Сейчас буду ручками директории просматривать.