Visualizza il codice Joomla gratuito. Rivista di volo Stelle e virus

Golovna / Costruirò un luogo di purificazione

Se disponi dell'accesso SSH al sito, puoi trovare i file con il codice inserito utilizzando i seguenti comandi:

#grep -lr --include=*.php "eval(base64_decode" /pathWebroot) #grep -lr --include=*.php "strrev(" /pathWebroot)

Se non hai accesso, puoi chiedere al servizio di supporto hosting di farlo per te e inviarti una chiamata.


Elenco dei terminali degli assi: ./components/com_wrapper/wrapper.php ./components/com_wrapper/controller.php ./components/com_wrapper/router.php. com_banners/models/banner.php ./components/com_banners/models/banners.php ./components/com_banners/controller.php ./components/com_banners/router.php ./components/com_finder/views/search/view.html. php ./components/com_finder/helpers/route.php ./components/com_finder/helpers/html/filter.php ./components/com_finder/helpers/html/query.php ./components/com_finder/controllers/suggestions.json. php ./components/com_jshopping/tables/productfiles.php ./components/com_jshopping/tables/statictext.php ./components/com_jshopping/tables/country.php ./components/com_jshopping/tables/productlabel.php ./components /tables /shippingext.php .... ./administrator/components/com_jshopping/controllers/orderstatus.php ./administrator/components/com_jshopping/controllers/shippingsprices.php ./administrator/components/com_jshopping/controllers/vendors.php . /administrator/components/com_jshopping/controllers/productlabels.php ./administrator/components/com_jshopping/controllers/categories.php ./administrator/components/com_cache/cache.php ./administrator/components/com_cache/models/cache.php . /administrator/components/com_cache/controller.php ./administrator/components/com_cache/views/purge/view.html.php ./administrator/components/com_cache/views/cache/view.html.php ./administrator/components/ com_cache/helpers/cache.php ./administrator/components/com_content/tables/featured.php

Immediatamente 1606 input. Questi sono praticamente tutti i file PHP. È possibile eliminare manualmente il codice di iniezione. È già passata un'ora. È stato rivelato un nuovo file images/post.php per il codice wiki.

Rimozione di codice dannoso dai file infetti

Dovrò prima creare una nuova copia di backup del sito nel caso in cui qualcosa non vada.

Se per te è importante l'integrità del tuo sito, puoi rimuovere il codice di iniezione inserendo semplici comandi.

#grep -lr --include=*.php "eval(base64_decode" /pathWebroot | xargs sed -i.bak "s/eval(base64_decode[^;]*;//" #grep -lr --include=*) .php "strrev(" /pathWebroot | xargs sed -i._bak "s/$_ = strrev([^;]*; @$_([^;]*;//"

Comandi per trovare tutte le voci di tale codice dannoso nei file e crearne copie di backup con estensioni .bak. Ciò ti consentirà di guadagnare solo un'ora per aggiornare completamente il sito, anziché salvarti da ulteriori attacchi. È chiaro che esiste un'alta probabilità di disponibilità di file del tipo images/post.php del dispositivo descritto per localizzare qualsiasi codice e vecchie directory nelle estensioni installate.

Estensioni di terze parti

Se non sei stato aggiunto al pannello di amministrazione del sito, puoi visualizzare i componenti, i moduli, i plugin e i modelli installati. Se non è possibile accedere, è necessario consultare il sito collegandosi tramite FTP o SSH.

mod_banners mod_login mod_users_latest mod_articles_archive mod_breadcrumbs mod_menu mod_weblinks mod_articles_categories mod_custom mod_random_image mod_whosonline mod mod_articles_latest mod_finder mod_search mod_articles_news mod_footer mod_stats mod_articles_popular mod_linguals mod_syndicate #ls./administrator/modules index.html mod_latest mod _menu mod_quickicon mod_title mod_cus mod_logged mod_multilangstatus mod_status mod_toolbar mod_feed mod_login mod_popular mod_submenu mod_version

I moduli standard di Joomla non sono soggetti alla ricerca wiki.

L'elenco dei componenti è visibile #ls ./components com_banners com_finder com_media com_search com_wrapper com_contact com_jshopping com_newsfeeds com_users index.html com_content com_mailto com_phocapdf com_weblinks #ls . te com_menus com_plugins com_weblinks com_cache com_content com_jshopping com_messages com_redirect indice. html com_categories com_cpanel com_linguals com_modules com_search com_checkin com_finder com_login com_newsfeeds com_templates

La crema dei componenti standard è vicorizzata su com_jshopping e com_phocapdf.

Visualizza l'elenco dei plugin #ls./plugins autenticazione editor di contenuti-xtd finder phocapdf ricerca utente editor captcha

Inoltre, devi esaminare tutte queste cartelle. L'odore è un gruppo di plugin.

#ls ./plugins/authentication gmail indice.html joomla ldap #ls ./plugins/captcha indice.html recaptcha #ls ./plugins/content emailcloak geshi joomla codemirror indice.html nessuno tinymce #ls./plugins/editors-xtd articolo immagine indice.html interruzione di pagina leggi di più #ls./plugins/extension indice.html joomla #ls. ./plugins/quickicon extensionupdate indice.html joomlaupdate #ls ./plugins/cerca categorie contenuti indice.html newsfeed collegamenti web #ls ./plugins/cache di sistema /plugins/utente contactcreator indice.html profilo joomla

Oltre ai plugin standard, viene utilizzato il plugin phocapdf.

L'elenco dei template è visibile #ls./templates atomic beez_20 beez5 index.html system templ1

Oltre ai modelli standard, viene utilizzato templ1.

Aggiornamento del sito infetto
  • Scarichiamo il kit di distribuzione per l'ultima versione, decomprimiamo gli archivi dalla directory del nuovo sito Web e creiamo da esso la directory di installazione.
  • Il file htaccess.txt viene rinominato .htaccess. Se c'erano direttive scritte da te nel nuovo vikory, trasferiscile dalla copia infetta.
  • Copiamo il file Configuration.php dalla copia infetta, verificando prima la presenza del nuovo codice iniettato.

Estensioni di terze parti

  • I noti componenti di terze parti Phoca PDF, JoomShopping, Phoca PDF Content Plugin sono popolari.
  • Decomprimiamo e copiamo i file, creando prima la struttura di directory della copia infetta. Non dimenticare i file di localizzazione.

I pezzi sono piegati a destra con il modello. Il modello di generazione è per software speciale ed è impossibile saperlo. Dovrai "togliergli tutto ciò che non è necessario".

Fortunatamente, il modello ha 21 file PHP e tutto il codice di injection può essere trovato con il comando #grep -lr --include=*.php "strrev(" /pathWebroot | xargs sed -i._bak "s/$_ = strrev ([^ ;]*; @$_([^;]*;//"

File Vlasna

  • Crea directory contenenti immagini, documenti e altri file e copiali.

Il sito è colpevole di iniziare a funzionare non appena si sostituisce quello vecchio con quello nuovo.

Vai al pannello amministrativo del sito, cambia nome utente e password per l'accesso al CMS e controlla se hai cambiato l'e-mail dei SuperUsers (l'attaccante può utilizzare rapidamente la funzione di rinnovo della password dimenticata). Non vikorist è mai il nome standard dell'amministratore koristuvach. Esaminare attentamente i diritti di tutti i titolari. La possibilità che l'attaccante crei un altro amministratore non è disabilitata.

Sostituisci il nome utente, la password per il database MySQL, se viene utilizzato il prefisso standard della tabella del database jos_, è necessario sostituirlo con qualcos'altro, che evita il pericolo di attacchi SQL injection.

Dopo aver completato il nuovo lavoro, installa il plugin BotsGo404.


Se questo articolo ti è sembrato una cattiva idea, votalo. Ciò aiuterà gli altri a conoscere meglio questo articolo da molti altri più piccoli.(17 voti)

In questo post, diversi siti Vlasnik mi hanno suggerito come rimuovere il codice errato dalla tua risorsa. Di seguito cercherò di descrivere la sequenza in termini semplici, che non richiederanno alcuna conoscenza particolare e saranno utili ai principianti nell'amministrazione delle risorse Internet.

Come puoi sapere se un sito è diventato vittima di un attacco che ha coinvolto qualcuno che utilizza un codice errato? Innanzitutto: il sito ha smesso di funzionare e non sembra una risorsa "sana". Ciò potrebbe comportare la comparsa di contenuti indesiderati o la tua conoscenza, le pagine non saranno attratte o saranno attratte dai favori. Inoltre, poiché il tuo sito viene aggiunto a Yandex o al webmaster di Google, con grande sicurezza riceverai informazioni da questi sistemi sul codice danneggiato. In alcuni casi, puoi scoprire le fuoriuscite dal tuo browser (screenshot da Google Chrome).

È estremamente imprudente cercare di aprire il lato in tali situazioni.

Sembra che ci sia un codice errato sul sito

Non ci preoccuperemo di cercare di capire le motivazioni della persona che ha installato il codice errato sul tuo sito. Il nostro obiettivo principale è scoprire il codice “cattivo” e rimuoverlo. Per cominciare, devi scansionare la risorsa per trovare tutte le pagine “infette”. Ciò consente di sentire il suono di uno scherzo. Ad esempio, il codice brutto potrebbe apparire nello script Javascript come se dovessi chiudere la pagina, ad esempio, invece di un post o un commento prima. In questo caso, il problema può essere risolto tramite l'amministratore del sito rimuovendo tale codice dal sito/commento. Altrimenti, devi cercare il codice di output della tua risorsa.

Per scansionare il sito per eventuali problemi, puoi visitare rapidamente https://sitecheck.sucuri.net I risultati potrebbero portare ad alcuni problemi:

Come puoi vedere dallo screenshot, su molte pagine del sito è stato trovato lo script “marcio”, che puoi trovare nel codice di output.

Puoi revocare l'accesso al codice di uscita del sito seguendo i seguenti passaggi:

  • Il modo più semplice è attraverso il pannello di amministrazione del sito. In Wordpress, ad esempio, “Vista esterna” -> “Editor”. Questo metodo non è del tutto semplice a causa della presenza di ricerche al posto dei file, quindi devi esaminarli tutti attentamente e cercare lo script "marcio".
  • Molti blog, risorse aziendali e negozi online sono ospitati su server, ai quali è possibile negare l'accesso tramite il pannello di controllo dell'hosting. Il pannello più comune è cPanel. Per accedere è necessario conoscere login e password. Ci si aspetta che tu sia costretto ad acquistare un servizio di hosting per il bene dei tuoi interessi. Dopo aver effettuato l'accesso al pannello del server, puoi esaminare tutti i file di output tramite il "File Manager" e provare a scoprire cosa può essere rilevato da uno script errato.
  • Il modo più semplice è tramite un client FTP. Se "colleghi" la tua risorsa a un client FTP aggiuntivo, puoi facilmente avviare una ricerca invece dei file di output.
  • Non puoi fare a meno di scoprire il codice errato nei file di output del tuo sito inviandolo. Visualizza la sua parte unica, come googleleadservices.cn nella nostra raccolta, e ripeti la ricerca più volte.

    Codice di sconto

    Una volta rilevato un codice non valido, è necessario eliminarlo. Nel nostro caso, il sito funzionava con Joomla e lo script “sporco” era inserito in index.php nella directory root. Inoltre, lo spill è stato rilevato su diverse pagine e vengono rilevati frammenti di dati index.php quando vengono richiamate tutte le pagine della risorsa.

    Subito dopo aver rimosso il codice corrotto, consiglio di cambiare le password di tutti gli utenti nel pannello di gestione del sito e di provare anche a informarsi su altri amministratori che hanno riscontrato questo problema. È possibile, ma sarà necessario mettere in pratica alcuni approcci aggiuntivi.

    Prevenzione

    Innanzitutto siate migliori in anticipo, non siate mai gentili, vi consiglio di:

  • Vikorist crea password “buone” per tutti i contributori del sito (long, con numeri, grandi e grandi scrittori).
  • Inseriamo e filtriamo seriamente i contenuti che non sono generati sul sito da te (post degli ospiti, commenti).
  • Non controllare l'avviso, ma scansiona periodicamente il sito per eventuali problemi.
  • È il momento di aggiornare il sistema di gestione del sito web (Wordpress, Joomla, Drupal, ...).
  • Con cibo e rispetto, chiedo commenti.

    Spesso puoi capirne il funzionamento: il sito funzionava normalmente e ha iniziato a funzionare come un portiere con i postumi di una sbornia, l'hoster ha scritto pagine marce, i motori di ricerca hanno bypassato il sito e i browser hanno bloccato le ultime informazioni che questo sito sta attaccando i computer!

    I segnali diventano virali?

    Il motivo più diffuso oggi è l'uso del quickstart (avvio rapido anziché archivio di installazione, che permette di aprire facilmente una copia esatta del sito, con molte estensioni), solitamente caricato con risorse warez; Un Quickstart acquistato da un rivenditore è chiaro, non devi avere paura. È davvero semplice, non devi preoccuparti del design, dell'installazione di estensioni o della modifica del sito. Tuttavia, spesso dal sito è possibile rimuovere una serie di script che danno il controllo sulla tua risorsa, come l'invio di spam, la distribuzione di virus o l'inserimento di messaggi invisibili su risorse di terze parti (SEO nero).

    Perché le risorse di Varezni includono backdoor (dall'inglese back door - "uscita nera") negli archivi? Di norma, le risorse Varezni vivono con lo scopo di proteggere la pelle dai servizi di condivisione di file e quindi, a modo loro, visualizzando pubblicità e abbonamenti a pagamento, che consentono di aumentare la velocità di attrazione, che per i semplici acquirenti è limitata UN. Sebbene la ricchezza sia poca, ce n'è di più se c'è la capacità di creare centinaia e migliaia di siti. Se desideri già acquistare un Quickstart, acquistalo da un rivenditore, quindi il tuo prezzo medio sarà di 30-50 dollari, che può essere acquistato a buon mercato al tasso di cambio più basso.

    D'altra parte, è possibile installare un CMS malvagio a causa di complicazioni e, a causa della sicurezza dei motori, il motivo è banale: non installano gli aggiornamenti. Temo che dopo l'aggiornamento il sito “volerà via”, sono semplicemente troppo pigro perché lo studio abbia interrotto il sito e lo abbia consegnato al deputato. La deputata ha affidato la gestione del sito a uno degli specialisti, che gli ricorderà tempestivamente le istruzioni e l'aggiornamento alla sua funzione non sarà incluso.

    Quindi, tra le possibili ragioni per il giro dell'“Archivio panamense”, i falsari citano un CMS obsoleto - Drupal, che all'epoca aveva almeno 25 fughe di notizie, e WordPress 4.1 con un plugin pericoloso.

    Sembra una mossa nera

    Prima di tutto, l'antivirus stesso risulta essere economico per il PC, non importa quanto inserisci una backdoor sul tuo computer in PHP, non sarà possibile infettare il tuo PC.

    Altrimenti, potrebbe esserci un breve pezzo di codice (a seconda della crittografia), che incoraggerà script inutili da un'altra risorsa e, in tal caso, ci scherzerà.

    Puoi cantare in diversi modi.

    Prima opzione

    Poiché il sito contiene migliaia di file, la ricerca di modifiche o "richieste" può richiedere fino a un'ora e il risultato è spiacevole: dopo aver utilizzato la risorsa, dopo una dozzina di ore, compaiono di nuovo i messaggi "live".

    Installiamo Joomla pulito (o un altro CMS), installiamo il template, tutti i componenti, i moduli, i plugin che erano sul tuo sito. Stiamo trasferendo tutte le immagini dal vecchio sito, la directory delle immagini, dopo averla verificata in precedenza, in modo che non perda nessun file necessario, comprese le immagini, anche nelle directory interne. Se sono installati i componenti K2, le immagini si troveranno nella directory media/k2/items/cache/.

    Rispetto! Non confermeremo la presenza di un'immagine dal nome ovviamente casuale, come i2495mg.gif, perché in tali immagini viene aggiunto un codice.

    Colleghiamo la vecchia base. Gli script errati praticamente non scrivono mai nulla nel database, e si scopre che non è così, quindi gli script per l'accesso al database sono quotidiani e puoi anche utilizzare il nome della tabella per determinare cosa stanno facendo i dati e eliminare le richieste manualmente.

    Colleghiamo il database dal vecchio sito

    Esportiamo il database. Andiamo all'hosting in phpmyadmin, selezioniamo il database richiesto nella sezione e andiamo alla scheda "Esporta". Fai clic su "Vedi tutto", puoi premere zip e nella parte inferiore della pagina fare clic su "Ok". Salviamo il database sul tuo vecchio PC. Andiamo su phpmyadmin, creiamo un nuovo database, andiamo ad esso, apriamo la scheda di importazione e selezioniamo il percorso del dump che viene scaricato. Ora è impossibile inviare Configuration.php, che si trova nella radice della directory, apparentemente come editor. Ad esempio, Blocco note++.

    pubblico $db = "base"; - al posto della base puoi indicare il nome della tua base;

    pubblico $utente = "root"; - se non hai cambiato il nome dell'account manager sul server locale, questo è vietato;

    $password pubblica = ""; - Sul server locale, se hai una password vuota, anche questa andrà persa.

    Salviamo le modifiche e controlliamo il sito.

    Un'altra opzione

    Se si hanno informazioni sufficienti, è possibile abilitare la visualizzazione del codice di output e vedere quali sono i messaggi “di altre persone”, per poi vedere, ad esempio, attraverso firebug, i segni di una puzza. Di norma vengono crittografati, solitamente con l'algoritmo base64.

    Se ciò non accade ancora, puoi utilizzare rapidamente un servizio online, l'opzione più semplice è nell'ufficio del webmaster Yandex o Google o uno scanner web https://rescan.pro/. Preferisco rivedere manualmente il codice della pagina, volendo, ovviamente, sapere che tutti i tipi di script e scanner verranno sicuramente inviati al robot.

    Poshuku "Lefty" posilan di testa

    Ad esempio, ho preso una guida rapida da una delle risorse warez. Premi Ctrl+F5 per visualizzare il codice di output; se guardi velocemente, troverai:

    Nel pannello di amministrazione, cambiamo il modello del sito in quello standard, il messaggio è stato inviato, il che significa che c'è il codice per le istruzioni nel modello Varez.

    Apri Notepad++, premi Ctrl+F, vai alla scheda “Trova nei file”, indica la directory del modello e cerca “sa_wqngs”. La pressione è sul “sapere tutto”. Cerca due vie di fuga.

    Stiamo cancellando le righe, aggiornando la pagina, le righe con i messaggi non erano note e di alcune di esse prima non conoscevo i messaggi diretti, il codice di crittografia.

    Lanciamo una nuova ricerca, ora per "base64" e lo aggiungiamo al codice del modello:

    Possiamo vedere le righe 174, 184, 186 (non commento il codice, ma se vuoi puoi trovare la descrizione della riga). Stiamo aggiornando nuovamente la pagina con il codice di uscita, il messaggio è stato inviato. Allo stesso modo, esaminiamo tutti i risultati della ricerca da base64, prima del discorso c'erano una dozzina di inserti simili nel modello. In questo caso, l'ordinamento orario aiuta molto, poiché la maggior parte dei file nel modello sono datati, diciamo, 1 maggio 2014, quindi i file sono cambiati, diciamo, dopo tutti i mesi sono meno sospetti.

    Dovresti rinnovare il sito?

    Al giorno d'oggi, gli “hacker malvagi” non distruggono i siti web manualmente, perché, ovviamente, non si tratta di un grande portale o di un database di informazioni riservate. Il male è stato a lungo messo sul nastro trasportatore. A questo scopo, vengono scritti bot (script) per ordinare tutti i siti sui CMS più diffusi, dopo di che cercano di consolidare la libreria di sversamenti e l'ulteriore implementazione continuerà fino alla fine. Apparentemente appare una nuova fuoriuscita che raggiunge immediatamente la biblioteca.

    Innanzitutto tutti i CMS attuali direttamente nel pannello di amministrazione ti informano che sono state rilasciate nuove versioni e che è necessario aggiornarle, altrimenti spesso dovrai aggiornare siti che non sono stati aggiornati in passato.

    Vikoristovamo scanner

    Naturalmente, non è sempre possibile scoprire quali sono le "sorprese", quindi è possibile che tu non abbia aggiornato il sistema, le estensioni e le installazioni backdoor sul sito... Ci sono molti scanner, uno di questi è AI-Bolit. Prima di ciò, è gratuito per un sito Web non commerciale.

    Vikoristovuyemo yogo per il sito “sperimentale”, dove ho ricevuto la richiesta inviata. Come trarne profitto è ben documentato sulla risorsa ufficiale, che non è un'informazione duplicata.

    A seguito dei risultati del controllo rapido, ho ricevuto l'informazione di due sversamenti. Persha mi ha parlato della vecchia versione del motore, che già conoscevo.

    Un amico ha parlato di fuoriuscite su Administrator/components/com_k2/lib/elfinder/elFinder.class.php - AFU: elFinder. Forse il motivo è che il componente è già obsoleto.

    In ogni caso ho scaricato la restante versione del componente dal sito ufficiale e aggiornato la versione sullo scanner con quella appena scaricata. A questo scopo, controlla il plugin per Notepad ++, Confronta. Man mano che veniva trasmesso, l'importanza veniva persa nelle versioni.

    Sediamoci dietro

    A quel punto la verifica avrebbe potuto essere completata, altrimenti sarei entrato in paranoia per qualsiasi incidente. Uno dei modi migliori è vedere quali pacchetti può gestire il tuo sito. Installiamo Wireshark e c'è anche una buona documentazione sul sito web del rivenditore. Andiamo fianco a fianco al sito, ok, il sito sta impazzendo, ma non c'è niente di sbagliato in questo. Trova caratteri da Google Fonts, video da YouTube...

    Sospeso

    Questo materiale, ovviamente, non fornisce istruzioni per la pulizia dei siti, ma solo una piccola attenzione prima dell'intervento. La strada è buona per chi cammina...

    È davvero brutto mettere difese basilari nella parte difensiva, ma non nella parte offensiva.

    Joomla non è solo uno dei CMS più popolari su Internet. È un vero peccato che questo sistema di gestione dei contenuti sia il più vulnerabile agli attacchi degli hacker. Oggi parleremo di cosa fare se il vostro sito su Joomla è malware e vedremo anche come prevenire e combattere i criminali.

    È stato difficile per i lettori completare il paragrafo. Non offriamo consulenze gratuite o a pagamento relative ai danni al tuo sito, ma siamo pronti a fornire un servizio a pagamento per ripulire e aggiornare il sito dopo un attacco di hacker.

    Gli hacker stanno pianificando di hackerare il sito?

    Non si possono verificare conseguenze esotiche se l'attacco al sito viene effettuato direttamente attraverso l'acquisizione di informazioni. In conclusione, se i dati riservati vengono immessi su Internet, il vincitore sarà, ma non Joomla. La motivazione degli attuali aggressori è ben compresa e può essere suddivisa in tre sezioni principali.

    Sito Prosuvannya zlovmisnik.

    Gli script vengono utilizzati per ricreare le tue storie inviate al sito web del truffatore. Una possibile opzione per un reindirizzamento è se prende di mira direttamente l'aggressore in questione.

    Ci sono diverse situazioni in cui l'aggressore nega l'accesso al database e al pannello di amministrazione e trovi statistiche e notizie di altre persone nell'elenco dei materiali.

    Male per aumentare l'autostima di un hacker

    I file Joomla possono essere completamente eliminati o sostituiti con script dannosi. C'è un alto grado di fiducia, per questo vogliamo dipingerlo in toni rosso scuro, dove sarà scritto che il male è stato fatto dal meraviglioso ragazzo di Turecchini.

    Rozsilka spam "personalmente" sul tuo sito.

    Nel 2015 la maggior parte dei mali si è verificata per questo motivo.

    Qual è l'algoritmo robotico per script inutili e dannosi?

    L'attacco al sito avviene attraverso la vulnerabilità del componente CMS Joomla. Potrebbero verificarsi problemi se il codice dell'estensione installata non è corretto.

    Esistono numerosi componenti, plug-in e moduli ottenuti illegalmente.

    Il risultato della penetrazione nel sito è la comparsa di numerosi file di script in varie directory di Joomla.

    I nomi dei file e la loro collocazione nelle directory sono tali che sarebbe difficile distinguere gli script non redditizi dai file “originali” di Joomla. Ecco perché non è raro che il sito venga trattato in modo inappropriato e, dopo pochi giorni o più, il tuo nome di dominio riceva un’enorme quantità di spam.

    È pratico inviare subito al proprio indirizzo un foglio sporco a seguito del supporto tecnico, per dimostrare in tutta sicurezza il problema. L'inattività rischia di bloccare il tuo account cloud e connettere il tuo sito.

    Cosa c'è che non va se il sito Joomla viene violato?

    L'inizio della tua guerra con gli script cattivi inizierà con il tuo provider di hosting. In ogni caso, date una mano proprio a questa foglia nelle azioni militari.

    Il loro successo dipende in gran parte dagli strumenti forniti dalla tua società di hosting. Elencherò i principali:

    Utilizza il pannello antivirus del tuo hosting. Di norma, non dovresti perdere tempo a cercare, ma ti aiuterà a trovare una parte significativa degli script errati

    Accesso a SSH. Senza di esso, è impossibile parlare di una lotta su vasta scala contro i virus

    Assistenza tecnica tempestiva e qualificata

    Una buona copia di backup. L'opzione ideale è poter ricreare o possedere una copia vecchia di un mese

    Se il tuo provider di hosting non fornisce un software antivirus (può essere integrato nel pannello di hosting o eseguito in modo indipendente dal provider di hosting sul tuo account), prendi il tuo sito infetto e cambia la società che fornisce il servizio di hosting. Il mercato viene spiegato semplicemente con proposizioni simili.

    La maggior parte dei siti sono ospitati su hosting virtuale e darei un bel cinque per tutti i punti di sovraassicurazione alle società inviate di seguito:

    La storia è completamente diversa se noleggi l'intero server. Il primo, terzo e quarto punto saranno interamente a tua discrezione. E capiamo il punto due da soli.

    Ordine di azione nell'ora del male

    Procedura 1. Pulire il sito dai file spazzatura

    Di norma non ci vuole molto tempo per arrivare alla scheda del supporto tecnico per l’hosting. In molti casi, lo stesso Vlasnik si rivela malvagio.

    Il modo più semplice è ripristinare il sito da una copia di backup non infetta. Tuttavia, è adatto solo nel caso in cui non ci siano state modifiche sul sito da molto tempo.

    Su un sito aggiornato regolarmente, le ricerche devono essere eseguite manualmente. Sto cercando aiuto con SSH. Il male sarà estremamente indulgente. È necessario sapere quali file sono stati modificati durante il resto della giornata. Ad esempio, per una settimana. Per il sistema operativo Debian il comando è simile al seguente:

    trova /directory in cui cerchi/ -digita f -mtime -7

    Con questo comando il sistema visualizzerà i file che sono stati modificati negli ultimi 7 giorni. Abbiamo grande rispetto per i file con estensioni PHP.

    La puzza stessa è una minaccia. Ti preghiamo di comprendere che alcuni dei file visualizzati potrebbero apparire non infetti e appartenere a Joomla stesso. Pertanto, hai a portata di mano la distribuzione dell'output della stessa versione che è in esecuzione contemporaneamente.

    Ci sono due file nello screenshot. Il primo è il virus più virale. L'altro è il file di sistema Joomla.

    Le stelle sono nuove?

    A destra, nella directory /components/com_weblinks/views/category/ in linea di principio non c'è niente di sbagliato nel file start.php.

    E il file error.php nella directory /logs/ fa parte del CMS. Tuttavia, non appena questo particolare verrà visto, non accadrà nulla di critico, purché fungerà da hub per i campionati di Joomla.

    Croc 2. Proteggiamo il sito dal male

    Supponiamo che tu abbia gestito con successo tutti gli script inutili. Sono state riportate le istruzioni tecniche per hosting e antivirus: “ok, è tutto pulito”. Cosa devi fare per superare questo problema?

    Aggiornamento ed estensione di Joomla all'ultima versione

    Se il tuo sito utilizza una versione di Joomla fino alla 3.X, c'è una buona ragione per pensare all'aggiornamento. Il resto del tempo si affidano a molti provider di hosting.

    Non preoccuparti del problema di sicurezza per 100 telefoni cellulari, ma nel prossimo futuro potrai aggiornare rapidamente il sistema premendo un pulsante e installare le patch di sicurezza, il che ti lascerà molto lavoro.

    Vorrei ringraziarti in particolare per aver installato le estensioni sul tuo sito. Anche il componente skin, plugin e modulo deve essere aggiornato alla versione più recente. Conduci un audit del pannello amministrativo del tuo sito web.

    Perché tutte le estensioni vengono vicorizzate?

    A causa delle scarse qualifiche, gli attuali sviluppatori web si affidano all'installazione di un plug-in o di un modulo se desiderano aggiungere un paio di righe di codice al modello del sito web. Oppure modifica il CSS.

    Meno estensioni aggiuntive avrai sul tuo sito, meno sarai immune al male!

    Componente RSFirewall

    Indipendentemente da ciò, un sito che opera con il CMS Joomla è vulnerabile agli attacchi. I tentativi degli hacker di ottenere password per il pannello di amministrazione e i tentativi di sfruttare codice dannoso si verificano con una certa regolarità. È impossibile resistere agli attacchi e agli attacchi uno per uno.

    Esprimo il tuo rispetto verso il componente responsabile della sicurezza del sito. Im'ya yomu – “RSFirewall”.

    Diamo un'occhiata brevemente alle principali capacità, funzioni e compiti di RSFirewall:

    Controlla il tuo sistema per eventuali problemi. C'è un'analisi del database, dei file e anche del mezzo in cui opera il sito

    Aggiornamento dei file di sistema con la distribuzione Joomla originale. Ciò ridurrà significativamente la ricerca di file infetti.

    Analisi dei diritti su directory e file.

    Cerca file utilizzando un codice subdolo. Dopo che l'elenco viene visualizzato, devi analizzare manualmente il file skin, alcuni di essi possono essere trovati nell'intero codice di funzionamento dell'estensione Joomla

    Test di login per accedere al pannello di amministrazione di Joomla e possibilità di bloccare gli utenti che hanno inserito più volte login e password errati

    Registrazione di qualsiasi informazione presente sul sito e possibilità di bloccare l'indirizzo IP per il quale è stato effettuato il tentativo malvagio

    Limitazione dell'accesso al sito da parte dei paesi designati.

    Componente a pagamento. La versione attuale è disponibile inclusa per Joomla versione 3.X

    Al momento della creazione, le statistiche vengono espanse in tre opzioni. Di seguito è riportata una tabella in cui è indicato il pagamento, dove viene inviato il pagamento anticipato e inviato a lato, dove il pagamento anticipato è rimborsabile.

    Monitoreremo RSFirewall durante la localizzazione “dietro le quinte”. Quindi la mia interfaccia perderà l'inglese.

    L'installazione del componente viene solitamente eseguita tramite il gestore estensioni. Dopodiché, come componente di installazione, vai su “Componenti – RSFirewall – Controllo sistema”


    Si aprirà una pagina in cui ci verrà chiesto di verificare la configurazione di Joomla e del server per garantire la resistenza ai malware. La ricerca verrà effettuata nello stesso modo:

    File Joomla, che sono stati modificati e differiscono da quelli della distribuzione originale.

    file sciolti

    verranno verificate le autorizzazioni su directory e file

    Per avviare la verifica è sufficiente premere il pulsante “Esegui il controllo del sistema”.


    Diamo un'occhiata al risultato dell'analisi.

    Nella parte superiore puoi tenere traccia del numero di punti o centinaia che il componente installa dopo aver controllato il sito. Il valore “100” è la valutazione migliore. Al momento del test, il sito ha ricevuto una valutazione di 84 punti. Scopriamo perché.


    Diamo un'occhiata all'elenco, escludendo il testo delle visioni in colore verde.

    Sezione Configurazione Joomla

    Controlla se hai l'ultima versione di Joomla! Versione - Verifica: è installata la versione corrente di Joomla. Yak bachimo, z tsim usa garazd. Al momento della stesura di questo articolo, la versione di Joomla era la 3.4.8

    Controlla se hai l'ultimo RSFirewall! Versione: verifica: la versione rimanente del componente RSFirewall è installata. Questa è una caratteristica importante per la sicurezza del tuo sistema; di versione in versione, il componente non solo acquisisce un database di script inutili, ma cambia gradualmente anche funzionalmente a causa della comparsa di problemi in Joomla.

    Verifica se la tua password del database è debole: questo componente controlla la robustezza della password del database.

    Verifica se l'utente "admin" predefinito è attivo. - Il login del super amministratore del sito, per ragioni di sicurezza, potrà essere classificato come “admin” ampio. Se conosci il componente dal database di un koristuvach con tale login, presentati in anticipo.

    Verifica se hai impostato la password FTP - Nella fase di installazione di Joomla o di modificazione, è consentito un errore fatale. L'accesso tramite protocollo FTP è richiesto nel file di configurazione di Joomla. Questo è il luogo e l'opzione non meno tragica. Quando salvi le impostazioni di Joomla, il login e la password per il pannello di amministrazione vengono registrati nel campo di accesso FTP. Pertanto, assicurati che tutti i parametri nel file Configuration.php siano vuoti.


    Verifica se hai abilitato gli URL ottimizzati per i motori di ricerca - Verifica: sei a conoscenza del supporto URL SEF di Joomla.

    Verifica dell'integrità di Configuration.php - Verifica della correttezza e dell'integrità del file Configuration.php.

    Controllare se qualche utente amministratore ha password deboli: controllare che tutte le password dei super amministratori del tuo sito non siano dannose

    Controllo della durata della sessione: controllo dell'ora della durata della sessione, impostata nelle impostazioni di Joomla. Non appena ci sono 15 hvilin, presentati in anticipo.

    Controllando se ci sono file rimasti nel Joomla! cartella temporanea - Questa opzione viene utilizzata per verificare quali file vengono visualizzati nella cartella temporanea di Joomla. Dietro tale directory c'è la cartella "tmp". È necessario garantire la pulizia di questa directory, gli scarti dell'installazione delle estensioni o degli aggiornamenti di Joomla potrebbero contenere archivi e script lì.

    Verifica della presenza di .htaccess: verifica dell'origine del file .htaccess. Dopo aver installato Joomla, viene creato un file htaccess.txt nella radice del sito per gli articoli promozionali. Il tuo manager lo rinominerà in .htaccess. Proprio come è scritto, con un punto sulla pannocchia e senza.txt per esempio

    Verifica se Joomla! la cartella temporanea è accessibile pubblicamente: controlla se la directory per i file temporanei di Joomla è accessibile pubblicamente. Cos'hai che non va? Sembra più semplice che tu possa digitare www.tuosito.com/tmp nella barra degli indirizzi del tuo browser.

    Non tutti sanno che è possibile posizionare una directory puntuale in modo tale che l'accesso ad essa venga negato solo dagli script di Joomla. Tutto quello che devi fare è creare una cartella con nomi sufficienti uguali alla directory, disinstallare il sito e registrare il percorso verso questa cartella nel file Configuration.php

    Verifica del gestore della sessione: verifica del tipo di gestore della sessione. Si consiglia di impostare il valore “Ні”. Puoi iniziare con le configurazioni di Joomla

    Sezione Configurazione del server

    Passiamo alla sezione successiva, dove analizziamo la configurazione del server.

    È importante che le direttive di configurazione PHP dal punto di vista dei componenti non siano regolate correttamente.

    Non c’è bisogno di capire a cosa serve la direttiva. Tuttavia, devi tenere il passo con l'attuale catalogo Joomla di cui ho scritto.

    Copialo sul disco rigido del tuo computer ed eliminalo dalla root del sito, poiché è solo a scopo informativo e indica il significato delle direttive PHP che devi inserire nel tuo php.ini

    Come scoprire sul server e quale accesso è disponibile lì, verifica con il tuo provider di hosting. Spesso le direttive PHP vengono modificate per modificare la configurazione del pannello di hosting. Non esiste una ricetta universale qui.

    Risultato della scansione della sezione

    Ecco i risultati della scansione del sistema. Propongo di leggere questo risultato.


    Scansione dell'integrità del tuo Joomla! File (CMS): questa sezione mostrerà il risultato della scansione dei file CMS Joomla e li confronterà con la distribuzione originale per l'integrità e la possibile modifica dei file. Verranno modificati non solo gli script, ma anche i file immagine e i CSS. Zagalom, tutto.

    Scansione delle tue cartelle: esegui la scansione utilizzando il protocollo FTP per rimuovere le skin e trasferirle in modo che siano pulite da script dannosi

    Scansione dei tuoi file: imparerai i diritti sui file. Le voci possono essere simili a quelle presenti nei cataloghi

    Scansione dei file alla ricerca di malware comuni: scansione per rilevare codice dannoso. È un dato di fatto, RSFirewall riconosce un file e, una volta analizzato in un editor di testo, verrà riconosciuto in modo efficace ed eliminato dal server.

    Riassumiamo le buste

    Sfortunatamente, è impossibile esplorare tutte le funzionalità e la configurazione del componente RSFirewall nell'ambito di un unico materiale. Appena possibile, esamineremo la configurazione del componente.

    Se non sei pronto a nutrirti di questo sito malvagio, scrivi attraverso la sezione “Contatti” o nella chat nell'angolo in basso a destra dello schermo.

    È previsto un costo per l'utilizzo del sito.

    La versione attuale dell'opera è indicata nella pagina: “Pulizia dei siti (CMS Joomla) dai virus”

    Con rispetto, Volodimir Egorov

    © 2024 androidas.ru - Tutto su Android