ModX 1.0.6 -- где искать вредонос?

12
auditsaitov001
На сайте с 28.06.2015
Offline
11
#11
LinuxMan:
Сохранить дамп базы где-нибудь на диске сервера, просканировать айболитом. 🍿

Можно и на своем компе дамп просканить айболитом и не мучить хостинг.

Только поставьте в пхп-ини айболитном лимит памяти для пыха как можно больше, иначе если дамп большой - сканирование будет срываться, по своему опыту знаю.

"Зараза" вполне могла попасть в бд через известную дыру/дыры в движке, которую/которые и призвано закрыть обновление.

Но так же виноват может быть какой-либо сторонний плагин, для которого нет обновлений, тогда обновления не помогут....

Если "зараза" прописалась в стороннем файле, то обновление врятли удалит его автоматом.

За глаза на 100% нельзя сказать.

Аудит безопасности Вашего сайта квалифицированным специалистом по иб. Ручная проверка кода на уязвимости, поиск вирусов, вебшеллов и проч. Полная проверка, а не простое удаление вирусов.
LeonCrab
На сайте с 30.01.2007
Offline
189
#12

Совет тут может быть только один - обратитесь к специалисту, который разбирается в безопасности и имеет серьезный опыт работы с вашей CMS'ой. Он поможет вам закрыть дыры в безопасности, а Айболиты и прочая ересь вам не помогут - они всего навсего констатируют факт заражения.

Помощь в создании сайтов на MODX, Laravel, Slim. В личку. Хостинг, которому я доверяю (https://beget.com/p181956).
auditsaitov001
На сайте с 28.06.2015
Offline
11
#13

Все верно сказано.

Айболит может найти сам вредонос (а может и не найти), но не дыру, через которую он попал.

SeVlad
На сайте с 03.11.2008
Offline
1609
#14
auditsaitov001:
Айболит может найти сам вредонос (а может и не найти), но не дыру, через которую он попал.

Если дыра - это шелл в скриптах, то очень даже найдёт. Вот устранить без более-менее грамотного спеца - это уже отдельная песня.

Делаю хорошие сайты хорошим людям. Предпочтение коммерческим направлениям. Связь со мной через http://wp.me/P3YHjQ-3.
auditsaitov001
На сайте с 28.06.2015
Offline
11
#15
SeVlad:
Если дыра - это шелл в скриптах, то очень даже найдёт. Вот устранить без более-менее грамотного спеца - это уже отдельная песня.

А если дыра - не шелл, а нечто другое?

Например, предположим:

На фронте сайта есть возможность загрузки фото пользователями.

Если фильтрация по расширению недостаточная, залитый файл не обрабатывается (ресайз, ватермарк...) + в папке, куда льется файл, возможно исполнение пхп и сервак исполняет файлы вида ххх.php.jpg как пхп - то вместо фото мы можем получить залитый шелл, который наделает бед...

Или предположим есть SQL-инъекция, с помощью которой можно получить пароль от админки, а далее.... ну понятно, что далее.

Да и сам шелл просто так не "вырастет", если на серваке и на компе клиента все ок.

SeVlad
На сайте с 03.11.2008
Offline
1609
#16
auditsaitov001:
А если дыра - не шелл, а нечто другое?

А если то, что ты описал - да, найти это не возможно.

Тут должна быть обеспечена безопасность др. средствами.

auditsaitov001:
Да и сам шелл просто так не "вырастет", если на серваке и на компе клиента все ок.

Да 90% юзеров тянут шеллы сами к себе на сайт. Качают на помойках "бесплатное" и ставят, ставят, ставят. Еще бывает и обижаются/ругаются, когда им советуешь выкинуть это и взять реально бесплатное и чистое или же купить у производителя, если так ж нужно именно это. :)

12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий