Есть у кого сайт на Джумле 1.5.12? +

H
На сайте с 13.08.2008
Offline
67
882

Года два назад сделал небольшой сайт - товарищ попросил застолбить ему домен, получилось что-то среднее между мфа и сдл страниц на 150:) Домен потом не пригодился, трафик на сайте ок 200 уников, развивать времени и желания никакого не было, с адсенса на хостинг + капает, вот и не трогал его...

Да, сайт сделал на последней на тот момент версии Джумлы - 1.5.12 - с обновлениями естественно по описанным выше причинам тоже не суетился...

И вот вчера захожу на главную (ошибся закладкой буквально:)) - а там - перед основным контентом англо-франко-немецкий бредотекст с 30+ ссылок на виагру :)

Пошел читать матчасть - оказалось, именно в этой версии Джумлы была дыра в редакторе, через которую массово (я так понял в автоматическом режиме) на сайты заливался шелл со всеми вытекающими:)

Посмотрел бекапы (кеш) - работала вся эта фигня примерно как сапа, только блок со ссылками выводился не на все страницы и не всем пользователям.... Причем практически от момента создания сайта:) А главное - ни в Яндексе, ни в Гугле никаких фильтров не поймал:) (это кстати к вопросу о том, может ли сапа убить сайт:))

В общем, то такое, как идентифицировать проблему:

1. Внимательно смотрим папку .../images/stories/ - шелл заливался именно туда и имел расширение ***.php.***. Отсутствие шелла кстати ни о чем не говорит - у меня его снесли через полгода - отловил в бекапах.

2. Внимательно смотрим папки с модулями и компонентами (соответственно /modules и /components) - там не должно быть ничего лишнего.

Если что-либо из перечисленного есть - лучше сразу сносить Джумлу и ставить заново - там изменения во многих файлах...

WriterX
На сайте с 03.08.2010
Offline
51
#1

1.5.12 довольно редкая версия сегодня,

когда уже 2.5 давно вышла.

А для защиты сайтов на джумле есть хороший компонент RSFirewall.

Недавно защитил от разнообразных атак на сайт.

"Лучший путь предсказать будущее – это создать его..." Питер Ф. Друкер
CityCat
На сайте с 26.01.2008
Offline
119
#2

С чего вы взяли, что вам шел залили сквозь Joomla!CMS

99% шелы льют через FTP, что у вас скорее всего и случилось.

Берегите пароли смолоду! )))

Joomla!
WebGomel
На сайте с 29.10.2011
Offline
78
#3
CityCat:
С чего вы взяли, что вам шел залили сквозь Joomla!CMS

99% шелы льют через FTP, что у вас скорее всего и случилось.

Берегите пароли смолоду! )))

Ну почему вы так уверены? Я например обычно вижу 2 варианта.

1. Шел вставляют прямо в index.php шаблона, не обязательно даже того, который отображается на сайте, через редактор шаблона.

2. Заходят в настройки, разрешают загрузку файлов php и спокойно заливают шелл в картинки через Медиа-менеджер.

И в первом и во втором случае вначале кража пароля админа либо через уязвимости, либо банально брутят (ведь логин то у большинства admin, мало кто его меняет).

Это случаи из моей практики, ни разу взломанный сайт на Джумле с залитым по фтп шеллом не встречал.

Удалённый системный администратор ( https://remadmin.com )
H
На сайте с 13.08.2008
Offline
67
#4
CityCat:
С чего вы взяли, что вам шел залили сквозь Joomla!CMS

Нагуглил по названию файла. Я же написал - была уязвимость в редакторе TinyMCE - мой сайт далеко не единственный пострадавший...

99% шелы льют через FTP, что у вас скорее всего и случилось.

Доступ по FTP я заблокировал сразу после создания сайта (всегда так делаю).

Собственно, цель создания топика не совсем в том, чтобы выяснить, как это произошло - тут вроде как ясность есть. Просто возможно, что кому-то это поможет избавиться от этой гадости. Еще раз повторюсь - проблему я идентифицировал абсолютно случайно, на втором году существования сайта. А сама процедура обновлений в Джумла дает возможность предполагать, что обновляются не все.

К тому же, как я понял из обсуждений на буржуйских форумах на эту тему, обновление Джумлы в случае, если шелл уже залит, не помогало, так что по сути, тема актуальна для всех, кто прошел через версию 1.5.12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий