Постоянно взламывают сайты на Joomla

12
A
На сайте с 12.07.2011
Offline
23
9074

На моих сайтах, сделанных на joomla (версии как 1.0 так и 1.5) постоянно заливают файлы чужих страничек с различными партнерками, скачиваниями и т п. Недавно залили 5 тыс рефератов, постоянно приходится удалять. Как злоумышленники проникают в фтп моих сайтов? Пароли нигде не сохраняю, они не гиперсложные, но просто так не подберешь...В joomla есть какие-то уязвимости или это вина хостера?

R
На сайте с 24.01.2008
Offline
180
#1
Aqualisk:
На моих сайтах, сделанных на joomla (версии как 1.0 так и 1.5) постоянно заливают файлы чужих страничек с различными партнерками, скачиваниями и т п. Недавно залили 5 тыс рефератов, постоянно приходится удалять. Как злоумышленники проникают в фтп моих сайтов? Пароли нигде не сохраняю, они не гиперсложные, но просто так не подберешь...В joomla есть какие-то уязвимости или это вина хостера?

Возможно у вас шелл или кривой хост, нужно сомтреть.

Удаление вирусов с сайта, защита сайта, Гарантия! ( /ru/forum/999073 ) -> топик на маулталк ( http://www.maultalk.com/topic113834s0.html ) -> Топик в сапе ( http://forum.sape.ru/showthread.php?t=79363 ). TELEGRAM - https://t.me/Doktorsaitov
Solven
На сайте с 01.10.2007
Offline
63
#2

Скорее всего залит шелл...

Магазин аккаунтов с балансом Litres,DNS,Ozon,Rotapost и еще 50+ других сервисов тут - vk.cc/7QK0Sk
A
На сайте с 12.07.2011
Offline
23
#3

А что это такое, как понять, залит шелл или нет? Хостер вроде норм, hc.ru

Alex91
На сайте с 30.12.2007
Offline
258
#4

Скорее всего через админку делают. Ищите mod_system в папке с модулями, это левый модуль для взлома

C Уважением, Алексей
A
На сайте с 12.07.2011
Offline
23
#5
Alex91:
Скорее всего через админку делают. Ищите mod_system в папке с модулями, это левый модуль для взлома

Нашел этот модуль. Это и есть установленный взломщиками модуль, который следует удалить?

Заранее прошу прощения перед всеми за детские вопросы - никогда не сталкивался с подобным, а теперь сразу несколько сайтов накрыло, очень хочу разобраться, а в поисковиках выдают смутные, неконкретные данные...

Alex91
На сайте с 30.12.2007
Offline
258
#6
Aqualisk:
Нашел этот модуль. Это и есть установленный взломщиками модуль, который следует удалить?

Удалить его, удалить всю порнуху из сайтов и сменить все пароли от админок и фтп

A
На сайте с 12.07.2011
Offline
23
#7

А есть еще какие-то индикаторы того, что мне шелл залили? Сейчас на одном сайте обнаружил созданный дорвей в папке includes. Параллельно изменили robots.txt, чтобы эта папка индексировалась. Залили шелл в includes со ссылками про ЕГЭ, ведущими на сайт http://narodnoe.info. Пробил в Яндексе - таких сайтов несколько сотен, которые пострадали от этих атак (у них тоже в includes такие же папки).

Я папку почистил, пароли поменял, но шелл мог и остаться ведь? mod_systems на этот раз не было...

FS
На сайте с 08.08.2011
Offline
58
#8

шелл - это не сам дор который к вам заливают

а определенный набор скриптов который позволяет производить не санкционированные действия на вашем хостинге

некоторые шеллы популярно описаны тут

http://www.xakep.ru/magazine/xa/123/072/1.asp

P.S. проверьте сайт на WSO он крайне популярен в последнее время

A
На сайте с 12.07.2011
Offline
23
#9
FeSSDll:
шелл - это не сам дор который к вам заливают

а определенный набор скриптов который позволяет производить не санкционированные действия на вашем хостинге

Угу, понял. А пока этот шел есть где то у меня на сайте, он так и будет распаковываться в дор по желанию злоумышленника? Пароли все сменил, по идее это должно затруднить доступ к сайту...

Просто обнаружить такой шелл - задача не из легких.

[Удален]
#10
Aqualisk:
Угу, понял. А пока этот шел есть где то у меня на сайте, он так и будет распаковываться в дор по желанию злоумышленника? Пароли все сменил, по идее это должно затруднить доступ к сайту...

Просто обнаружить такой шелл - задача не из легких.

Смотрите в модулях. Легко увидеть по дате изменения файлов.

Сталкивался с проблемой, решилось только установкой дополнительной авторизации на папку /administrator

12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий