無料の Joomla コードを参照してください。 航空雑誌 星とウイルス

ゴロヴナ / 清めの場所を作ります

サイトに SSH アクセスできる場合は、次のコマンドを使用して、コードが挿入されたファイルを検索できます。

#grep -lr --include=*.php "eval(base64_decode" /pathWebroot) #grep -lr --include=*.php "strrev(" /pathWebroot)

アクセスできない場合は、ホスティング サポート サービスにアクセスを依頼して電話をかけることができます。


軸バットのリスト: ./components/com_wrapper/wrapper.php ./components/com_wrapper/controller.php ./components/com_wrapper/router.php。 com_banners/models/banner.php ./components/com_banners/models/banners.php ./components/com_banners/controller.php ./components/com_banners/router.php ./components/com_finder/views/search/view.html php ./components/com_finder/helpers/route.php ./components/com_finder/helpers/html/filter.php ./components/com_finder/helpers/html/query.php ./components/com_finder/controllers/suggestions.json。 php ./components/com_jshopping/tables/productfiles.php ./components/com_jshopping/tables/statictext.php ./components/com_jshopping/tables/country.php ./components/com_jshopping/tables/productlabel.php ./components /tables /shippingext.php .... ./administrator/components/com_jshopping/controllers/orderstatus.php ./administrator/components/com_jshopping/controllers/shippingsprices.php ./administrator/components/com_jshopping/controllers/vendors.php 。 /administrator/components/com_jshopping/controllers/productlabels.php ./administrator/components/com_jshopping/controllers/categories.php ./administrator/components/com_cache/cache.php ./administrator/components/com_cache/models/cache.php 。 /administrator/components/com_cache/controller.php ./administrator/components/com_cache/views/purge/view.html.php ./administrator/components/com_cache/views/cache/view.html.php ./administrator/components/ com_cache/helpers/cache.php ./administrator/components/com_content/tables/featured.php

一気に1606入力。 これは実質的にすべての PHP ファイルです。 インジェクションコードは手動で削除できます。 もうすでにかなりの時間が経過しています。 ウィキコード用の新しいファイルimages/post.phpが公開されました。

感染したファイルから厄介なコードを削除する

何か問題があった場合に備えて、まずサイトの新しいバックアップ コピーを作成する必要があります。

サイトの整合性が重要な場合は、簡単なコマンドを入力して挿入コードを削除できます。

#grep -lr --include=*.php "eval(base64_decode" /pathWebroot | xargs sed -i.bak "s/eval(base64_decode[^;]*;//​​" #grep -lr --include=*) .php "strrev(" /pathWebroot | xargs sed -i._bak "s/$_ = strrev([^;]*; @$_([^;]*;//​​"

このような悪意のあるコードのすべてのエントリをファイルから検索し、拡張子 .bak を持つバックアップ コピーを作成するコマンド。 これにより、サイトを完全に更新するのに 1 時間しかかからなくなり、さらなる攻撃から身を守ることができなくなります。 インストールされている拡張機能内のコードや古いディレクトリを見つけるために、説明されているデバイスの image/post.php タイプのファイルが利用できる可能性が高いことは明らかです。

サードパーティの拡張機能

サイトの管理パネルに追加されていない場合は、インストールされているコンポーネント、モジュール、プラグイン、およびテンプレートを表示できます。 アクセスできない場合はFTPまたはSSHで接続してサイトを見る必要があります。

mod_banners mod_login mod_users_latest mod_articles_archive mod_breadcrumbs mod_menu mod_weblinks mod_articles_categories mod_custom mod_random_image mod_whosonline mod mod_articles_latest mod_finder mod_search mod_articles_news mod_footer mod_stats mod_articles_popular mod_lungs mod_syndicate #ls./administrator/modulesindex.html mod_late st mod_menu mod_quickicon mod_title mod_cus mod_logged mod_multilangstatus mod_status mod_toolbar mod_feed mod_login mod_popular mod_submenu mod_version

標準の Joomla モジュールは wiki 調査の対象ではありません。

コンポーネントのリストは #ls ./components com_banners com_finder com_media com_search com_wrapper com_contact com_jshopping com_newsfeeds com_users Index.html com_content com_mailto com_phocapdf com_weblinks #ls で表示されます。 com_menus com_plugins com_weblinks com_cache com_content com_jshopping com_messages com_redirect インデックス。 html com_categories com_cpanel com_langages com_modules com_search com_checkin com_finder com_login com_newsfeeds com_templates

標準コンポーネントのクリームは、com_jshopping および com_phocapdf で保存されています。

プラグインのリストを参照してください。 #ls./plugins 認証コンテンツ エディター-xtd ファインダー phocapdf 検索ユーザー キャプチャ エディター

さらに、これらのフォルダーをすべて調べる必要があります。 匂いはプラグインのグループです。

#ls ./plugins/authentication gmailindex.html joomla ldap #ls ./plugins/captchaindex.html recaptcha #ls ./plugins/content emailcloak geshi joomla codemirrorindex.html none tinymce #ls./plugins/editors-xtd 記事画像index.html改ページreadmore #ls./plugins/extensionindex.htmljoomla #ls. ./plugins/quickicon extensionupdate Index.html joomlaupdate #ls ./plugins/search カテゴリ コンテンツ Index.html ニュースフィード Web リンク #ls ./plugins/system キャッシュ /plugins/user contactcreatorindex.html joomla プロファイル

標準のプラグインに加えて、phocapdf プラグインも使用されます。

テンプレートのリストが表示されます #ls./templates atomic beez_20 beez5index.html system templ1

標準テンプレートに加えて、templ1 が使用されます。

感染サイトのアップデート
  • 最新リリースの配布キットをダウンロードし、新しい Web サイトのディレクトリからアーカイブを解凍し、そこからインストール ディレクトリを作成します。
  • ファイル htaccess.txt の名前が .htaccess に変更されます。 新しい vikory に自分が書いたディレクティブがあった場合は、感染したコピーからそれらのディレクティブを転送します。
  • 感染したコピーからconfiguration.phpファイルをコピーし、最初に新しく挿入されたコードの存在を確認します。

サードパーティの拡張機能

  • 有名なサードパーティ コンポーネントである Phoca PDF、JoomShopping、Phoca PDF Content Plugin が人気です。
  • ファイルを解凍してコピーし、まず感染コピーのディレクトリ構造を作成します。 ローカライゼーション ファイルについても忘れないでください。

ピースはテンプレートを使用して右側に折り畳まれます。 生成テンプレートは特殊なソフトウェアのため、知ることができません。 あなたは「彼から不必要なものをすべて取り除く」必要があります。

幸いなことに、テンプレートには 21 の PHP ファイルがあり、すべてのインジェクション コードはコマンド #grep -lr --include=*.php "strrev(" /pathWebroot | xargs sed -i._bak "s/$_ = strrev) で見つけることができます。 ([^ ;]*; @$_([^;]*;//​​"

ヴラスナ ファイル

  • 画像、ドキュメント、その他のファイルを含むディレクトリを作成し、コピーします。

このサイトは、古いものを新しいものに置き換えるとすぐに機能し始めるという罪を犯しています。

サイトの管理パネルに移動し、CMS にアクセスするためのユーザー名とパスワードを変更し、スーパーユーザーの電子メールを変更したかどうかを確認します (攻撃者は忘れたパスワードを更新する機能をすぐに使用できます)。 koristuvach 管理者の標準名を決して vikorist しないでください。 すべての所有者の権利を慎重に確認してください。 攻撃者が別の管理者を作成する可能性は無効ではありません。

MySQL データベースのユーザー名とパスワードを置き換えます。標準のプレフィックス データベース テーブル jos_ が使用されている場合は、SQL インジェクション攻撃の危険を回避するために、それを別のものに置き換える必要があります。

新しい作業が完了したら、BotsGo404 プラグインをインストールします。


この記事があなたにとって悪いアイデアだと思われた場合は、投票してください。 これにより、他の多くの小さな記事に比べて、他の人がこの記事をよりよく知ることができます。(17票)

この投稿では、いくつかの Vlasnik サイトから、リソースから不正なコードを削除する方法についての質問を受けました。 以下では、特別な知識を必要とせず、インターネット リソースの管理の初心者にとって役立つシーケンスを簡単に説明します。

誰かが不正なコードを使用した攻撃の被害者になったかどうかをどうやって判断できるのでしょうか? 何よりもまず、サイトは動作を停止しており、「健全な」リソースのようには見えません。 その結果、望ましくないコンテンツやあなたの知識が表示され、ページに魅力がなくなったり、好意に引き寄せられたりする可能性があります。 さらに、サイトが Yandex または Google ウェブマスターに追加されるため、これらのシステムから破損したコードに関する情報を確実に受け取ることができます。 場合によっては、ブラウザから流出について知ることができます (Google Chrome のスクリーンショット)。

このような状況でサイドを引き離そうとするのは非常に賢明ではありません。

サイトに不正なコードがあるようです

私たちは、あなたのサイトに悪質なコードをインストールした人物の動機をわざわざ解明しようとはしません。 私たちの主な目標は、「悪い」コードを見つけて削除することです。 まず、リソースをスキャンして「感染した」ページをすべて見つける必要があります。 これにより、冗談の音が聞こえるようになります。 たとえば、JavaScript スクリプト内で、以前の投稿やコメントの代わりにページを閉じたかのように、醜いコードが表示される可能性があります。 この場合、サイト管理者がそのようなコードをサイト/コメントから削除することで問題を解決できます。 それ以外の場合は、リソースの出力コードを検索する必要があります。

サイトに問題がないかスキャンするには、https://sitecheck.sucuri.net に簡単にアクセスしてください。その結果、いくつかの問題が発生する可能性があります。

スクリーンショットからわかるように、「腐った」スクリプトがサイトの多くのページで見つかり、出力コードで確認できます。

次の手順を使用して、サイトの終了コードへのアクセスを取り消すことができます。

  • 最も簡単な方法は、サイト管理パネルを使用することです。 たとえばWordpressの場合は「外部ビュー」→「エディタ」。 この方法は、ファイルではなく検索機能が存在するため、完全に簡単というわけではないため、すべての検索機能を注意深く調べて「腐った」スクリプトを探す必要があります。
  • 多くのブログ、企業リソース、オンライン ストアはサーバー上でホストされており、ホスティング コントロール パネルを通じてアクセスを拒否できます。 このようなパネルで最も一般的なのは cPanel です。 アクセスするには、ログイン名とパスワードを知っている必要があります。 自分の利益のためにホスティング サービスを購入する場合、強制されることが予想されます。 サーバーパネルにログインした後、「ファイルマネージャー」を通じてすべての出力ファイルを確認し、不正なスクリプトによって何が検出されるかを見つけ出すことができます。
  • 最も簡単な方法は、FTP クライアントを使用することです。 リソースを追加の FTP クライアントに「リンク」すると、出力ファイルの代わりに検索を簡単に開始できます。
  • サイトの出力ファイルに不正なコードがあることを、送信して見つけ出すことはできません。 コレクション内の googleleadservices.cn など、その固有の部分を確認し、検索を数回繰り返します。

    ディスカウントコード

    無効なコードが検出された場合は、削除する必要があります。 私たちの場合、サイトは Joomla で実行されており、「汚い」スクリプトがルート ディレクトリのindex.php に挿入されました。 さらに、流出は複数のページで検出され、リソースのすべてのページを呼び出すと、index.php データの断片が検出されます。

    破損したコードを削除した直後に、サイトの管理パネルですべてのユーザーのパスワードを変更することをお勧めします。また、この問題に遭遇した他の管理者についても調べてみることをお勧めします。 それは可能ですが、いくつかの追加のアプローチを実行する必要があります。

    防止

    まず第一に、事前に善意を持っておいてください。決して優しくしないでください。次のことをお勧めします。

  • Vikorist は、サイトへのすべての寄稿者向けに「良い」パスワード (長文、数字付き、偉大な作家など) を作成します。
  • 当社は、お客様によってサイト上に生成されたものではないコンテンツ (ゲストの投稿、コメント) を真剣に配置し、フィルタリングします。
  • アラートをチェックするのではなく、サイトに問題がないか定期的にスキャンしてください。
  • ウェブサイト管理システム (Wordpress、Joomla、Drupal など) をアップグレードする時期が来ました。
  • 食べ物と敬意を込めて、コメントをお願いします。

    サイトは正常に動作していましたが、二日酔いのドアマンのように動き始め、ホスティング業者は腐ったページを書き、検索エンジンはサイトをバイパスし、ブラウザはこのサイトがコンピュータを攻撃しているという最新情報をブロックしました。

    兆候はウイルスに感染しますか?

    現在最も広く普及している理由は、通常は Warez リソースがロードされるクイックスタート (インストール アーカイブではなくクイックスタート。多くの拡張機能を備えたサイトの正確なコピーを簡単に開くことができる) の使用です。 小売店から購入したクイックスタートは明確なので、恐れる必要はありません。 とても簡単で、デザイン、拡張機能のインストール、サイトの微調整について心配する必要はありません。 ただし、多くの場合、スパムの送信、ウイルスの配布、サードパーティのリソースへの目に見えないメッセージの配置 (ブラック SEO) など、リソースを制御する一連のスクリプトをサイトから削除できます。

    Varezni リソースのアーカイブにバックドア (英語のバックドア - 「黒い出口」から) が含まれているのはなぜですか? 原則として、varezni リソースは、ファイル共有サービスからスキンを保護する目的で存在し、独自の方法で広告と有料サブスクリプションを表示することで、単純な購入者には制限されている誘致の速度を高めることができます。 a. 富はほとんどありませんが、何百、何千ものサイトを作成する能力があれば、それ以上の富があります。 すでにクイックスタートを購入したい場合は、小売店から購入すると、平均価格は 30 ~ 50 ドルとなり、最も低い為替レートで安く購入できます。

    一方で、複雑な問題により悪意のある CMS をインストールする可能性がありますが、エンジンのセキュリティにより、その理由は簡単で、更新プログラムがインストールされません。 アップデート後にサイトが「飛んで」しまうのではないかと心配していますが、スタジオがサイトを分割して代理人に引き渡したというのはあまりにも怠惰です。 代理人はサイトの管理を専門家の 1 人に委託しており、彼女はすぐに指示を彼に通知する予定で、彼の機能の更新は含まれません。

    そこで、「パナマアーカイブ」ラウンドの考えられる理由の1つとして、偽者らは時代遅れのCMS、つまり当時少なくとも25件の漏洩があったDrupalと、危険なプラグインを備えたWordPress 4.1を挙げている。

    黒い動きに見える

    まず、ウイルス対策自体は PC にとって安価であることが判明しており、PHP でいくらバックドアをコンピュータに設置したとしても、PC に感染することは不可能です。

    それ以外の場合は、(暗号化に応じて) 短いコードが存在する可能性があり、別のリソースからの役に立たないスクリプトを奨励することになります。その場合は、それについて冗談を言うことになります。

    さまざまな歌い方ができます。

    最初のオプション

    サイトには何千ものファイルが含まれているため、変更または「リクエスト」の検索には最大 1 時間かかる場合があり、その結果は不快なものです。リソースを使用した後、十数時間後に「ライブ」メッセージが再び表示されます。

    クリーンな Joomla (または別の CMS) をインストールし、サイト上にあったテンプレート、すべてのコンポーネント、モジュール、プラグインをインストールします。 内部ディレクトリを含め、画像を含む必要なファイルが失われないように、事前に検証した上で、古いサイトの画像ディレクトリからすべての画像を転送しています。 K2 コンポーネントがインストールされている場合、イメージは media/k2/items/cache/ ディレクトリにあります。

    尊敬! i2495mg.gif など、明らかにランダムな名前の画像の存在は確認しません。そのような画像にはコードが追加されているためです。

    古いベースを接続します。 悪いスクリプトは実際にはデータベースに何も書きませんが、そうではないことが判明すると、データベースにアクセスするスクリプトは毎日実行され、テーブルの名前を使用してデータが何をしているかを判断することもできます。リクエストを手動で削除します。

    旧サイトからデータベース接続します

    データベースをエクスポートします。 phpmyadmin のホスティングに移動し、セクションで必要なデータベースを選択し、「エクスポート」タブに移動します。 「すべて表示」をクリックし、zip を押して、ページの一番下にある「OK」をクリックします。 データベースを古い PC に保存します。 phpmyadmin に移動し、新しいデータベースを作成してそこに移動し、インポート タブを開き、ダウンロードされるダンプへのパスを選択します。 現在、ディレクトリのルートにあるconfiguration.phpをエディタとして送信することは不可能です。 たとえば、Notepad++。

    パブリック $db = "ベース"; - ベースの代わりにベース名を指定できます。

    パブリック $user = "ルート"; - ローカルサーバー上のアカウントマネージャーの名前を変更していない場合、これは禁止されています。

    パブリック $パスワード = ""; - ローカル サーバー上で空のパスワードを使用すると、パスワードも失われます。

    変更を保存し、サイトを確認します。

    別のオプション

    十分な情報がある場合は、出力コードの表示を有効にして「他の人」のメッセージが何であるかを確認し、たとえば Firebug を通じて悪臭の兆候を確認することができます。 原則として、これらは通常、base64 アルゴリズムを使用して暗号化されます。

    まだそうなっていない場合は、オンライン サービスをすぐに使用できます。最も簡単なオプションは、ウェブマスターのオフィスの Yandex、Google、またはウェブ スキャナー https://rescan.pro/ です。 私は、あらゆる種類のスクリプトやスキャナーが確実にロボットに送信されることを知りたいので、ページ コードを手動でレビューすることを好みます。

    尻ポシュク「レフティ」ポジラン

    例として、warez リソースの 1 つからクイックスタートを採用しました。 Ctrl+F5 を押して出力コードを表示します。すぐに見ると、次のものが見つかります。

    管理パネルで、サイト テンプレートを標準のものに変更すると、メッセージが送信されました。これは、varez テンプレート内の指示のコードを意味します。そこで見つけることができます。

    Notepad++ を開き、Ctrl+F を押して、「ファイル内の検索」タブに移動し、テンプレートのディレクトリを指定して、「sa_wqngs」を検索します。 「すべてを知っていなければならない」というプレッシャーがかかっています。 2つの逃げ場を探してください。

    行を削除し、ページを更新していますが、メッセージが含まれる行は不明であり、そのうちのいくつかは以前はダイレクト メッセージや暗号化コードがわかりませんでした。

    新しい検索を開始し、今度は「base64」を検索し、それをテンプレート コードに追加します。

    行 174、184、186 が表示されます (コードについてはコメントしませんが、必要に応じて行から説明を確認できます)。 終了コードを使用してページを再度更新しています。メッセージは送信されました。 同様に、base64 からのすべての検索結果を調べます。音声の前に、テンプレートに同様の挿入が 12 件ありました。 ここでは、テンプレート内のほとんどのファイルの日付が 2014 年 5 月 1 日であるため、時間ごとに並べ替えることが非常に役立ちます。その後、ファイルは変更された可能性が最も低い月が経過した後になります。

    サイトをリニューアルしたほうがいいでしょうか?

    今日では、「邪悪なハッカー」が Web サイトを手動で破壊することはありません。それは、明らかに Web サイトが優れたポータルや機密情報のデータベースではないからです。 悪は長い間ベルトコンベアに乗せられてきました。 この目的のために、人気のある CMS 上のすべてのサイトを分類するボット (スクリプト) が作成され、その後流出ライブラリの統合が試みられ、さらなる実装が最後まで継続されます。 どうやら新たな流出が発生し、すぐに図書館に到達しました。

    まず、現在のすべての CMS は管理パネルで、新しいバージョンがリリースされたため更新する必要があることを直接通知します。そうしないと、過去に更新されていないサイトを更新する必要が生じることがよくあります。

    ヴィコリストヴァモスキャナー

    もちろん、何が「驚き」であるかを常に見つけられるとは限りません。そのため、システムや拡張機能、サイト上のバックドアのインストールが更新されていない可能性があります...スキャナーはたくさんありますが、そのうちの 1 つは次のとおりです。 AIボリット。 それ以前は、非営利ウェブサイトの場合は無料です。

    Vikoristovuyemo yogo は、私がリクエストの送信を受け取った「実験的」サイトです。 それらから利益を得る方法は公式リソースに詳しく文書化されており、重複した情報ではありません。

    エクスプレスチェックの結果を受けて、2件の流出に関する情報を受け取りました。 パーシャはエンジンの古いバージョンについて教えてくれましたが、それは私がすでに知っていたことでした。

    友人が、administrator/components/com_k2/lib/elfinder/elFinder.class.php - AFU: elFinder でスピルについて話しました。 おそらく、そのコンポーネントがすでに古くなっていることが原因と考えられます。

    いずれにせよ、コンポーネントの残りのバージョンを公式 Web サイトからダウンロードし、新しくダウンロードしたものでスキャナーのバージョンを更新しました。 この目的のために、Notepad ++ のプラグイン、Compare をチェックしてください。 それが伝わるにつれて、その重要性はバージョンによって失われてきました。

    後ろに座りましょう

    その時点で検証が完了していた可能性があり、そうでなければ私はあらゆる出来事に対して偏執的な気分になっていたでしょう。 最良の方法の 1 つは、サイトでどのようなパッケージを処理できるかを確認することです。 Wireshark をインストールします。小売業者の Web サイトには優れたドキュメントもあります。 横に並んでサイトに行きましょう。サイトはおかしくなっていますが、それは何も悪いことではありません。 Google Fontsからフォントを見つけたり、YouTubeからビデオを見つけたり...

    ぶら下がっている

    もちろん、この資料は現場の清掃に関する指示を提供するものではなく、操作前のほんの少しの注意事項のみを提供します。 歩く者には道は良い…。

    守備では基本的な守備をするのに、攻撃の部分ではそれをしないのは本当に悪いです。

    Joomla は、インターネット上で最も人気のある CMS の 1 つであるだけではありません。 このコンテンツ管理システムがハッカーの攻撃に対して最も脆弱であることは非常に残念です。 今日は、Joomla 上のサイトがマルウェアだった場合の対処法について説明し、犯罪者を防止して対処する方法についても見ていきます。

    読者がその段落を完了するのは困難でした。 当社では、サイトの被害に関する無料または有料の相談は行っておりませんが、ハッカー攻撃後のサイトのクリーンアップと更新のための有料サービスを提供する用意があります。

    ハッカーはサイトのハッキングを計画していますか?

    サイトへの攻撃が情報の取得を通じて直接実行された場合、異常な結果は発生しません。 要するに、機密データがインターネット上に置かれた場合、勝利するのは Joomla ですが、Joomla はそうではありません。 現在の攻撃者の動機はよく理解されており、主に 3 つのセクションに分けることができます。

    Prosuvannyaサイトzlovmisnik。

    スクリプトは、詐欺師の Web サイトに送信されたストーリーを再作成するために使用されます。 リダイレクトの可能なオプションは、問題の攻撃者を直接ターゲットにする場合です。

    攻撃者がデータベースや管理パネルへのアクセスを拒否したり、資料のリストに他人の統計やニュースが見つかったりするなど、さまざまな状況が考えられます。

    ハッカーの自尊心を高めるのは悪

    Joomla ファイルは完全に削除されたり、悪意のあるスクリプトに置き換えられたりする可能性があります。 かなりの自信があるので、これを濃い赤の色調で描き、悪事がツレッキーニの素晴らしい若者によって行われたことが書かれるようにしたいのです。

    Rozsilka はあなたのサイト上で「個人的に」スパムを送信します。

    2015 年、ほとんどの悪事がこの理由で発生しました。

    役に立たないスクリプトや悪意のあるスクリプトに対するロボット アルゴリズムとは何ですか?

    サイトへの攻撃は、CMS Joomla コンポーネントの脆弱性を通じて発生します。 インストールされている拡張機能のコードが間違っている場合、問題が発生する可能性があります。

    違法に入手されたコンポーネント、プラグイン、モジュールが多数あります。

    サイトに侵入した結果、さまざまな Joomla ディレクトリに多数のスクリプト ファイルが出現します。

    ファイルの名前とディレクトリ内での配置は、「元の」Joomla ファイルから不利益なスクリプトを特定するのが難しいようなものです。 そのため、サイトが不適切に扱われ、数日またはそれ以上後にあなたのドメイン名に大量のスパムが届くことは珍しくありません。

    問題を安全に実証するために、技術サポートの結果として汚れたシートを直ちにあなたの住所に送ることが実際的です。 非アクティブな状態では、クラウド アカウントがブロックされ、サイトに接続される危険があります。

    Joomla サイトがハッキングされて何が問題になっているのでしょうか?

    エッチなスクリプトとの戦いの始まりは、ホスティングプロバイダーから始まります。 何事も、この葉そのものを軍事行動に参加させてください。

    彼らの成功は、ホスティング会社が提供するツールに大きく依存します。 主なものを列挙します。

    ホスティングウイルス対策パネルを使用します。 原則として、検索に時間を費やす必要はありませんが、悪いスクリプトの重要な部分を見つけるのに役立ちます。

    SSHへのアクセス。 それなしにはウイルスとの本格的な戦いを語ることは不可能です

    迅速かつ適切な技術サポート

    優れたバックアップコピー。 理想的なオプションは、1 か月前のコピーを再作成または所有できることです。

    ホスティング プロバイダーがウイルス対策ソフトウェアを提供していない場合 (ホスティング パネルに組み込まれているか、アカウントのホスティング プロバイダーによって独立して実行されます)、感染したサイトを取得し、ホスティング サービスを提供する会社を変更します。 市場は同様の命題で簡単に説明されます。

    ほとんどのサイトは仮想ホスティングでホストされており、以下に送信された企業には、すべての保険超過ポイントに対してしっかりとハイタッチを送ります。

    サーバー全体をレンタルする場合は、まったく別の話になります。 1 番目、3 番目、4 番目の点は完全にあなたの裁量に任されています。 そして、ポイント 2 を自分自身で理解しましょう。

    悪の時代における行動の順序

    手順 1. ジャンク ファイルのサイトをクリーンアップする

    通常、ホスティングのテクニカル サポートを開始するのにそれほど時間はかかりません。 多くの場合、ヴラスニク自身が悪であることを明らかにします。

    最も簡単な方法は、感染していないバックアップ コピーからサイトを復元することです。 ただし、サイトに長期間変更がなかった場合にのみ適しています。

    定期的に更新されるサイトでは、検索を手動で行う必要があります。 SSH に関するヘルプを探しています。 いたずらは非常に寛容になります。 その日の残りの時間にどのファイルが変更されたかを知る必要があります。 たとえば、一週間とか。 Debian オペレーティング システムの場合、コマンドは次のようになります。

    find /検索するディレクトリ/ -type f -mtime -7

    このコマンドを使用すると、システムは過去 7 日間に変更されたファイルを表示します。 私たちは PHP 拡張子のファイルを非常に尊重しています。

    悪臭自体が脅威です。 表示されるファイルの一部は感染していないように見え、Joomla 自体に属している可能性があることをご理解ください。 したがって、同時に実行されている同じバージョンの出力ディストリビューションをすぐに利用できます。

    スクリーンショットには 2 つのファイルがあります。 最初のものは最もウイルス性の高いウイルスです。 もう 1 つは Joomla システム ファイルです。

    スターは新しいですか?

    右側のディレクトリ /components/com_weblinks/views/category/ にある start.php ファイルには原則として何も問題はありません。

    /logs/ ディレクトリ内の error.php ファイルは CMS の一部です。 ただし、この特定のものが表示されるとすぐに、それが Joomla リーグのハブとして機能する限り、重大なことは何も起こりません。

    Croc 2. サイトを悪から守ります

    無駄なスクリプトをすべて正常に処理したと仮定しましょう。 ホスティングとウイルス対策に関する技術的な指示は、「大丈夫、すべてクリーンです」と報告されました。 これを克服するには何をする必要がありますか?

    Joomla の最新バージョンへのアップデートと拡張機能

    サイトが Joomla のバージョン 3.X までで実行されている場合、アップグレードを検討する十分な理由があります。 残りの時間は多くのホスティングプロバイダーに依存します。

    100 台の携帯電話のセキュリティ問題を心配する必要はありませんが、近い将来、ボタン 1 つを押すだけでシステムをすぐに更新したり、セキュリティ パッチをインストールしたりできるようになり、多くの作業が必要になります。

    あなたのサイトに拡張機能をインストールしていただき、特に感謝いたします。 スキンコンポーネント、プラグイン、モジュールも最新バージョンに更新する必要があります。 ウェブサイトの管理パネルの監査を実施します。

    すべての拡張機能が強化されているのはなぜですか?

    資格が低いため、現在の Web 開発者は、Web サイトのテンプレートに数行のコードを追加する場合、プラグインまたはモジュールのインストールに依存しています。 またはCSSを編集します。

    サイト上の追加の拡張機能が少ないほど、悪の影響を受けなくなります。

    RSファイアウォールコンポーネント

    いずれにしても、Joomla CMS で運用されているサイトは攻撃に対して脆弱です。 ハッカーが管理パネルのパスワードを取得しようとしたり、悪意のあるコードを悪用しようとしたりする試みは、何らかの規則性をもって発生します。 攻撃や攻撃にいちいち抵抗することは不可能です。

    サイトの安全を担うコンポーネントに敬意を表します。 イムヤヨム – 「RSFirewall」。

    RSFirewall の主な機能、機能、タスクを簡単に見てみましょう。

    システムに問題がないか確認してください。 データベース、ファイル、そしてサイトが運営されている中間部の分析があります。

    オリジナルの Joomla ディストリビューションを使用してシステム ファイルを更新します。 これにより、感染ファイルの検索が大幅に減少します。

    ディレクトリとファイルに対する権限の分析。

    卑劣なコードを使用してファイルを検索します。 リストが表示されたら、スキン ファイルを手動で分析する必要があります。スキン ファイルの一部は、Joomla 拡張機能の作業コード全体で見つかります。

    Joomla 管理パネルにログインするためのログインテストと、間違ったログイン名とパスワードを何度も入力したユーザーをブロックする可能性

    サイト上のあらゆる情報を記録し、悪意のある試みが行われた IP アドレスをブロックする可能性

    指定国からのサイトへのアクセスを制限します。

    有料コンポーネント。 現在のバージョンは Joomla バージョン 3.X を含めて利用可能です

    作成時に、統計は 3 つのオプションに展開されます。 以下は、支払いが示される場所、前払い金の送金先と側への送金先、前払い金が償還される場所の表です。

    ローカリゼーション中に「舞台裏」で RSFirewall を監視します。 そうなるとインターフェースが英語でなくなってしまいます。

    コンポーネントのインストールは通常、拡張機能マネージャーを通じて行われます。 その後、インストールコンポーネントとして、「コンポーネント – RSFirewall – システムチェック」に進みます。


    ページが開き、マルウェアに対する耐性を確保するために Joomla とサーバーの構成を確認するよう求められます。 検索は同じ方法で行われます。

    Joomla ファイルは変更されており、元のディストリビューションのものとは異なります。

    ルースファイル

    ディレクトリとファイルの権限が確認されます

    検証を開始するには、「システムチェックを実行する」ボタンを押すだけです。


    分析結果を見てみましょう。

    上部では、サイトをチェックした後にコンポーネントがインストールするポイントの数または数百を追跡できます。 値「100」が最高の評価です。 テストの時点で、このサイトの評価は 84 ポイントでした。 その理由を見てみましょう。


    緑色のビジョンのテキストを除いたリストを見てみましょう。

    Joomla 設定セクション

    最新の Joomla! があるかどうかを確認してください。 バージョン - チェック: Joomla の現在のバージョンがインストールされています。 ヤク・バチモ、ズ・ツィムはガラズドを使用。 この記事の執筆時点での Joomla のバージョンは 3.4.8 でした。

    最新の RSFirewall がインストールされているかどうかを確認してください。 バージョン — 確認: RSFirewall コンポーネントの残りのバージョンがインストールされています。 これはシステムのセキュリティの重要な特性です。バージョンが変わると、コンポーネントは役に立たないスクリプトのデータベースを取得するだけでなく、Joomla に問題が発生したため、機能的にも徐々に変化します。

    データベースのパスワードが弱いかどうかを確認する - このコンポーネントは、データベースのパスワードの強度を確認します。

    デフォルトの「admin」ユーザーがアクティブかどうかを確認しています。 - サイトのスーパー管理者のログインは、セキュリティ上の理由から、広義の「管理者」として分類される場合があります。 このようなログインを使用して koristuvach のデータベースからコンポーネントを知っている場合は、事前に来てください。

    FTP パスワードを設定したかどうかの確認 - Joomla のインストールまたは編集の段階では、致命的なエラーが許容されます。 Joomla 設定ファイルでは FTP プロトコル経由のアクセスが必要です。 これがその場所であり、同様に悲劇的な選択肢です。 Joomla 設定を保存すると、管理パネルのログインとパスワードが FTP アクセス フィールドに記録されます。 したがって、configuration.php ファイル内のすべてのパラメータが空であることを確認してください。


    検索エンジン フレンドリー URL が有効になっているかどうかを確認します - 確認中: Joomla SEF URL サポートを認識しています。

    configuration.php の整合性のチェック -configuration.php ファイルの正確さと整合性をチェックします。

    管理者ユーザーのパスワードが弱いかどうかを確認する - サイトのスーパー管理者のすべてのパスワードに悪意があるかどうかを確認します。

    セッションの有効期間を確認する - Joomla 設定で設定されているセッションの有効期間を確認します。 hvilin が 15 人になり次第、事前にお越しください。

    Joomla! にファイルが残っているかどうかを確認しています。 一時フォルダー - このオプションは、Joomla 一時フォルダーにどのファイルが表示されているかを確認するために使用されます。 このようなディレクトリの後ろには「tmp」フォルダがあります。 このディレクトリが清潔であることを確認する必要があります。Joomla 拡張機能やアップデートのインストールから得られるスクラップには、そこにアーカイブやスクリプトが含まれている可能性があります。

    .htaccess の確認 - .htaccess ファイルの作成元を確認します。 Joomla をインストールすると、プロモーション アイテム用の htaccess.txt ファイルがサイトのルートに作成されます。 マネージャーが名前を .htaccess に変更します。 書かれているとおり、たとえば穂軸にドットがあり、.txt はありません。

    Joomla! かどうかを確認しています。 一時フォルダーはパブリックにアクセス可能です — Joomla の一時ファイルのディレクトリがパブリックにアクセス可能かどうかを確認します。 どうしたの? ブラウザのアドレス バーに www.yoursite.com/tmp と入力するほうが簡単なようです。

    Joomla スクリプトによってのみアクセスが拒否されるような方法でディレクトリをタイムリーに配置できることを誰もが知っているわけではありません。 必要なのは、ディレクトリと同じ名前のフォルダを作成し、サイトをアンインストールして、このフォルダへのルートをconfiguration.phpファイルに登録することだけです。

    セッション ハンドラーの確認 - セッション ハンドラーの種類を確認します。 値「Ні」を設定することをお勧めします。 Joomla のセットアップを開始できます

    サーバー構成セクション

    次のセクションに進み、サーバー構成を分析します。

    コンポーネントの観点から見た PHP 構成ディレクティブが適切に調整されていないことが重要です。

    指令が何を必要としているのかを理解する必要はありません。 ただし、私が書いた現在の Joomla カタログを常に把握しておく必要があります。

    これをコンピュータのハード ドライブにコピーし、サイトのルートから削除します。これは情報提供のみを目的としており、php.ini に挿入する必要がある PHP ディレクティブの意味を示しています。

    サーバー上でどのようなアクセスが利用可能であるかを確認する方法については、ホスティング プロバイダーに確認してください。 多くの場合、PHP ディレクティブは、ホスティング パネルの構成を変更するために変更されます。 ここには普遍的なレシピはありません。

    セクションスキャン結果

    システム スキャンの結果は次のとおりです。 この結果を読むことを提案します。


    Joomla! の整合性をスキャンしています。 (CMS) ファイル - このセクションでは、CMS Joomla ファイルのスキャン結果を表示し、ファイルの整合性と変更の可能性について元のディストリビューションと比較します。 スクリプトだけでなく、画像ファイルやCSSも変更されます。 ザガロム、すべて。

    フォルダーのスキャン - FTP プロトコルを使用してスキャンしてスキンを削除し、有害なスクリプトが含まれないように転送します。

    ファイルをスキャンする - ファイルの権利について学びます。 エントリはカタログにあるものと類似している可能性があります

    ファイルをスキャンして一般的なマルウェアを検出します - スキャンして悪意のあるコードを検出します。 実際のところ、RSFirewall は 1 つのファイルを認識しており、テキスト エディタで分析すると、そのファイルが効果的に認識され、サーバーから削除されます。

    ポーチをまとめてみましょう

    残念ながら、1 つのマテリアルのフレームワーク内で RSFirewall コンポーネントのすべての機能と構成を調査することは不可能です。 できるだけ早くコンポーネントの構成を調査します。

    この邪悪なサイトに参加する準備ができていない場合は、「連絡先」セクションまたは画面右下隅のチャットに書き込んでください。

    サイトの利用には料金がかかります。

    作業の現在のバージョンは、「サイト (CMS Joomla) をウイルスから駆除する」ページに示されています。

    敬意を表して、ヴォロディミール・エゴロフ

    © 2024 androidas.ru - Android のすべて