Общая тема о борьбе с шеллами и вирусами на сайте

R
На сайте с 13.04.2009
Offline
160
#51
pascalreal:
вот такой вопрос. у меня на сайте при наведении мышки на некоторые слова, к примеру *приз* *free* *подарок* на экране всплывало небольшое окно с рекламой какого то казино. весь скрипт перерыл, не нашел ни чего. думал в браузере что то. но на других сайтах такого не было. кто то сталкивался с таким?

Верный способ рыться в DOM дереве через firebug и смотреть откуда скрипт инициируется при наведении.

bork75
На сайте с 14.11.2011
Offline
93
#52

1) В php.ini запретить функции часто используемые шелл - (для чистого и заражённого сайта)

Палю свою коллекцию функций (использую для дле сайтов, на других смс тоже проблем не было) - этот набор реальная защита от 99% шелл, которые уже залиты


disable_functions = eval, scandir, get_current_user, apache_get_modules, virtual, getmyinode, fileowner, filegroup, apache_get_version, apache_getenv, ini_restore, openlog, syslog, highlight_file, show_source, symlink, disk_total_space, ini_get_all, phpinfo, pcntl_alarm, disk_free_space, pcntl_fork, pcntl_waitpid, pcntl_wait, pcntl_wifexited, pcntl_wifstopped, pcntl_wifsignaled, pcntl_wexitstatus, pcntl_wtermsig, pcntl_wstopsig, pcntl_signal, pcntl_signal_dispatch, pcntl_get_last_error, pcntl_strerror, pcntl_sigprocmask, pcntl_sigwaitinfo, pcntl_sigtimedwait, pcntl_exec, pcntl_getpriority, pcntl_setpriority, exec, shell_exec, system, passthru, popen, proc_open, proc_close, proc_get_status, proc_nice, proc_terminate, leak, listen, chgrp, apache_note, apache_setenv, closelog, debugger_off, debugger_on, define_sys, php_uname, getmyuid, getmypid, diskfreespace, dl, posix_ctermid, posix_getcwd, posix_getegid, posix_geteuid, posix_getgid, posix_getgrgid, posix_getgrnam, posix_getgroups, posix_getlogin, posix_getpgid, posix_getpgrp, posix_getpid, posix, _getppid, posix_getpwnam, posix_getpwuid, posix_getrlimit, posix_getsid, posix_getuid, posix_isatty, posix_kill, posix_mkfifo, posix_setegid, posix_seteuid, posix_setgid, posix_setpgid, posix_setsid, posix_setuid, posix_times, posix_ttyname, posix_uname

unlink,rmdir,fwrite - дополнительные функции для disable_functions , которые запрещают чтение и изменение в папках!

2) find . -type f -name '.htaccess' -exec chmod 444 {} \; - всем файлам с именем htaccess права 444 (для чистого и заражённого сайта)

3) Для DLE: удалить admin.php (заливать по необходимости)

4) Для DLE Для опытных пользователей: Через notepad++ Найти --> Найти в папках и файлах (заменить engine на любое слово и переименовать саму папку) Предварительно не забудьте сделать бекап сайта! Судя по логам взломщик сканировал признаки регистрации на дле сайте по папке engine.

5) Для DLE: зарегистрированным пользователям запретить заливать аватарки до выхода багфикса.

AS
На сайте с 10.03.2013
Offline
13
#53
bukachuk:
Это не имеет никакого отношения к теме

---------- Post added 15-03-2013 at 16:38 ----------

Допустим у вас на сайте нашлись вирусы. Вы их удачно почистили. Но надо выяснить каким образом они попали на сервер, тем более если у Вас закрыт фтп и прочее.
Обычно оставляют на сайте шелл скрипт php аля FilesMan, главное запомнить имя файла, если вы его нашли. После чистки сайта идем в логи сервера. Обычно они лежат в /var/www/http-logs для Debian, и /var/www/сайт/logs

Чистка самое сложное.

А найти как попали не обязательно. Вполне достаточно провести стандартный комплекс мер. Полечить комп, обновить CMS и тд..

bukachuk
На сайте с 07.09.2008
Offline
97
#54
alex-sandro:
Чистка самое сложное.

А найти как попали не обязательно. Вполне достаточно провести стандартный комплекс мер. Полечить комп, обновить CMS и тд..

Ну да, а потом опять чистить, опять взломы и так далее пока не надоест. Обновление CMS никак вам не гарантирует латание дыры. Чтобы кардинально решить проблему, дыру надо найти и закрыть. Тем более дыра может быть не в самой CMS, а в каком-либо стороннем скрипте о установке которого вы давно забыли. А чистка при умелом подходе занимает неболее 10 минут.

Программирование PHP,Mysql (/ru/forum/934470)
AS
На сайте с 10.03.2013
Offline
13
#55
bukachuk:
Ну да, а потом опять чистить, опять взломы и так далее пока не надоест. Обновление CMS никак вам не гарантирует латание дыры. Чтобы кардинально решить проблему, дыру надо найти и закрыть. Тем более дыра может быть не в самой CMS, а в каком-либо стороннем скрипте о установке которого вы давно забыли. А чистка при умелом подходе занимает неболее 10 минут.

Каждый по своей практике судит. Лично мне сложнее всего давалась чистка. Когда в 10тыс файлов прописываются скрипты, да еще и разные - хз. Чистить не особо удобно.

А принять меры предосторожности можно.

bukachuk
На сайте с 07.09.2008
Offline
97
#56
alex-sandro:
Каждый по своей практике судит. Лично мне сложнее всего давалась чистка. Когда в 10тыс файлов прописываются скрипты, да еще и разные - хз. Чистить не особо удобно.

А принять меры предосторожности можно.

Чтобы не делать все руками, можно использовать find,grep,sed в linux, то есть войти на сервер по ssh и там работать

KrutE
На сайте с 29.04.2006
Offline
219
#57
1) В php.ini запретить функции часто используемые шелл - (для чистого и заражённого сайта)

Не подскажете, а разрешить потом для отдельных сайтов exec возможно?

6666
На сайте с 10.01.2005
Offline
505
#58

Мои пять копеек. В кассу владельцев форумов на ПХПбб.

1. Строго ограничить типы файлов, разрешенных к загрузке.

2. В случае заражения проверять айболитом все файлы, которые грузили пользователи, начиная с джипегов и гифок.

3. Паролируем админку.

4. Обязательно скачиваем самую последнюю версию и устанавливаем. (3011 на данный момент)

5. Выставляем на все файлы движка максимально защищенные права доступа.

6. Не качаем скины с левых говносайтов! :)

* а если и качаем, то внимательно и неторопливо чистим. Как минимум там будет пяток скрытых ссылок на сайт автора скина и на сайты его одноклассников. Как максимум - вирус.

Каждое мое сообщение проверила и одобрила Елена Летучая. (c) Для меня очень важно все что Вы говорите! (http://surrealism.ru/123.mp3) .
TF-Studio
На сайте с 17.08.2010
Offline
334
#59

У phpbb без модулей с безопасностью - все вери гут, если юзать последние версии и своевременно обновлять.

Причиной взлома в 99% случаев становятся сторонние модули, как и у остальных движков.

Всё ещё лучший способ заработка для белых сайтов: GoGetLinks (https://www.gogetlinks.net/?inv=fahbn8).
6666
На сайте с 10.01.2005
Offline
505
#60
TF-Studio:
если юзать последние версии и своевременно обновлять.

именно потому и выделил болдом)

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий