იხილეთ ჯომლას უფასო კოდი. ფრენის ჟურნალი ვარსკვლავები და ვირუსები

გოლოვნა / ავაშენებ დასუფთავების ადგილს

თუ თქვენ გაქვთ SSH წვდომა საიტზე, შეგიძლიათ იპოვოთ ფაილები ინექციური კოდით შემდეგი ბრძანებების გამოყენებით:

#grep -lr --include=*.php "eval(base64_decode" /pathWebroot) #grep -lr --include=*.php "strrev(" /pathWebroot)

თუ არ გაქვთ წვდომა, შეგიძლიათ სთხოვოთ ჰოსტინგის მხარდაჭერის სერვისს, რომ ეს გააკეთოს თქვენთვის და გამოგიგზავნოთ ზარი.


ღერძის კონდახის ჩამონათვალი: ./components/com_wrapper/wrapper.php ./components/com_wrapper/controller.php ./components/com_wrapper/router.php. com_banners/models/banner.php ./components/com_banners/models/banners.php ./components/com_banners/controller.php ./components/com_banners/router.php ./components/com_finder/views/se php ./components/com_finder/helpers/route.php ./components/com_finder/helpers/html/filter.php ./components/com_finder/helpers/html/query.php ./components/com_finder/controllers.suggestions.j. php ./components/com_jshopping/tables/productfiles.php ./components/com_jshopping/tables/statictext.php ./components/com_jshopping/tables/country.php ./components/com_jshopping/tables/tables/productlabel.com /shippingext.php .... ./administrator/components/com_jshopping/controllers/orderstatus.php ./administrator/components/com_jshopping/controllers/shippingsprices.php ./administrator/components/com_jshopping/controllers/vendors.php. /administrator/components/com_jshopping/controllers/productlabels.php ./administrator/components/com_jshopping/controllers/categories.php ./administrator/components/com_cache/cache.php ./administrator/components/com_cache/models/cache. /administrator/components/com_cache/controller.php ./administrator/components/com_cache/views/purge/view.html.php ./administrator/components/com_cache/views/cache/view.html.php ./administrator/components/ com_cache/helpers/cache.php ./administrator/components/com_content/tables/featured.php

ერთდროულად 1606 შეყვანა. ეს არის პრაქტიკულად ყველა PHP ფაილი. თქვენ შეგიძლიათ წაშალოთ ინექციის კოდი ხელით. უკვე საკმაოდ ერთი საათია. ვიკიკოდისთვის გამოვლინდა ახალი ფაილის images/post.php.

მავნე კოდის ამოღება ინფიცირებული ფაილებიდან

ჯერ მომიწევს საიტის ახალი სარეზერვო ასლის შექმნა, თუ რამე არასწორია.

თუ თქვენი საიტის მთლიანობა თქვენთვის მნიშვნელოვანია, შეგიძლიათ ამოიღოთ ინექციის კოდი მარტივი ბრძანებების შეყვანით.

#grep -lr --include=*.php "eval(base64_decode" /pathWebroot | xargs sed -i.bak "s/eval(base64_decode[^;]*;//" #grep -lr --include=*) . php "strrev(" /pathWebroot | xargs sed -i._bak "s/$_ = strrev([^;]*; @$_([^;]*;//"

ბრძანებებს, რომ იპოვოთ ასეთი მავნე კოდის ყველა ჩანაწერი ფაილებიდან და შექმნათ მათი სარეზერვო ასლები .bak გაფართოებებით. ეს საშუალებას მოგცემთ მიიღოთ მხოლოდ ერთი საათი საიტის სრულად განახლებისთვის, ვიდრე შემდგომი თავდასხმებისგან გიშველოთ. ნათელია, რომ დიდია ალბათობა იმისა, რომ აღწერილი მოწყობილობის images/post.php ტიპის ფაილები დაინსტალირებული გაფართოებებში ნებისმიერი კოდისა და ძველი დირექტორიების განთავსებისთვის ხელმისაწვდომი იყოს.

მესამე მხარის გაფართოებები

თუ თქვენ არ დამატებული ხართ საიტის ადმინისტრაციულ პანელში, შეგიძლიათ ნახოთ დაინსტალირებული კომპონენტები, მოდულები, დანამატები და შაბლონები. თუ არ არის წვდომა, თქვენ უნდა დაათვალიეროთ საიტი FTP ან SSH-ის საშუალებით დაკავშირებით.

mod_banners mod_login mod_users_last mod_articles_archive mod_breadcrumbs mod_menu mod_weblinks mod_articles_categories mod_custom mod_random_image mod_whosonline mod mod_articles_last mod_finder mod_search mod_articles__newsstat_ssypooter_tic. /ადმინისტრატორი/მოდულები index.html mod_უახლესი mod_menu mod_quickicon mod_title mod_cus mod_logged mod_multilangstatus mod_status mod_toolbar mod_feed mod_login mod_popular mod_submenu mod_version

სტანდარტული Joomla მოდულები არ ექვემდებარება ვიკი კვლევას.

კომპონენტების სია ჩანს #ls ./components com_banners com_finder com_media com_search com_wrapper com_contact com_jshopping com_newsfeeds com_users index.html com_content com_mailto com_phocapdf com_weblinks #ls. te com_menus com_plugins com_weblinks com_cache com_content com_jshopping com_messages com_redirect index. html com_categories com_cpanel com_languages ​​com_modules com_search com_checkin com_finder com_login com_newsfeeds com_templates

სტანდარტული კომპონენტების კრემი ვიკორიზებულია com_jshopping და com_phocapdf.

იხილეთ დანამატების სია #ls./plugins ავთენტიფიკაციის კონტენტის რედაქტორები-xtd finder phocapdf ძებნა მომხმარებლის captcha რედაქტორები

გარდა ამისა, თქვენ უნდა გადახედოთ ყველა ამ საქაღალდეს. სუნი არის დანამატების ჯგუფი.

#ls ./plugins/authentication gmail index.html joomla ldap #ls ./plugins/captcha index.html recaptcha #ls ./plugins/content emailcloak geshi joomla codemirror index.html არ არის tinymce #ls./plugins/editors-xtd სტატია image index.html გვერდის დარღვევის წაკითხვა #ls./plugins/extension index.html joomla #ls. ...

სტანდარტული დანამატების გარდა, გამოიყენება phocapdf მოდული.

შაბლონების სია ჩანს #ls./templates atomic beez_20 beez5 index.html system templ1

სტანდარტული შაბლონების გარდა, გამოიყენება templ1.

ინფიცირებული საიტის განახლება
  • ჩვენ ჩამოვტვირთავთ სადისტრიბუციო კომპლექტს უახლესი გამოშვებისთვის, ვხსნით არქივებს ახალი ვებსაიტის დირექტორიადან და ვქმნით ინსტალაციის დირექტორიას მისგან.
  • ფაილს htaccess.txt ეწოდა .htaccess. თუ ახალ ვიკორში იყო თქვენს მიერ დაწერილი დირექტივები, გადაიტანეთ ისინი ინფიცირებული ასლიდან.
  • ჩვენ ვაკოპირებთ configuration.php ფაილს ინფიცირებული ასლიდან, ჯერ ვამოწმებთ ახალი შეყვანილი კოდის არსებობას.

მესამე მხარის გაფართოებები

  • პოპულარულია მესამე მხარის ცნობილი კომპონენტები Phoca PDF, JoomShopping, Phoca PDF Content Plugin.
  • ჩვენ ვხსნით და ვაკოპირებთ ფაილებს, ჯერ ვქმნით ინფიცირებული ასლის დირექტორიას სტრუქტურას. არ დაივიწყოთ ლოკალიზაციის ფაილები.

ნაჭრები შაბლონთან ერთად იკეცება მარჯვნივ. თაობის თარგი არის სპეციალური პროგრამული უზრუნველყოფის და ამის ცოდნა შეუძლებელია. თქვენ მოგიწევთ "მისგან წაართვათ ყველაფერი არასაჭირო".

საბედნიეროდ, შაბლონს აქვს 21 PHP ფაილი და ყველა ინექციის კოდი შეგიძლიათ იხილოთ ბრძანებით #grep -lr --include=*.php "strrev(" /pathWebroot | xargs sed -i._bak "s/$_ = strrev ([^ ;]*; @$_([^;]*;//"

Vlasna ფაილები

  • შექმენით დირექტორიები, რომლებიც შეიცავს სურათებს, დოკუმენტებს და სხვა ფაილებს და დააკოპირეთ ისინი.

საიტი დამნაშავეა იმაში, რომ იწყებს მუშაობას, როგორც კი შეცვლით ძველს ახლით.

გადადით საიტის ადმინისტრაციულ პანელზე, შეცვალეთ მომხმარებლის სახელი და პაროლი CMS-ზე წვდომისთვის და ნახეთ, შეცვალეთ თუ არა SuperUsers ელფოსტა (თავდამსხმელს შეუძლია სწრაფად გამოიყენოს დავიწყებული პაროლის განახლების ფუნქცია). არასოდეს ვიკორისტოთ კორისტუვაჩის ადმინისტრატორის სტანდარტული სახელი. ყურადღებით გადახედეთ ყველა მფლობელის უფლებებს. თავდამსხმელის მიერ სხვა ადმინისტრატორის შექმნის შესაძლებლობა არ არის გამორთული.

შეცვალეთ მომხმარებლის სახელი, პაროლი MySQL მონაცემთა ბაზისთვის, თუ გამოიყენება სტანდარტული პრეფიქსის მონაცემთა ბაზის ცხრილი jos_, საჭიროა მისი შეცვლა სხვა რამით, რაც თავიდან აიცილებს SQL ინექციის შეტევების საშიშროებას.

ახალი სამუშაოს დასრულების შემდეგ დააინსტალირეთ BotsGo404 მოდული.


თუ ეს სტატია მოგეჩვენათ ცუდი იდეა, გთხოვთ მისცეთ ხმა. ეს დაეხმარება სხვებს უკეთ გაეცნონ ამ სტატიას მრავალი სხვა მცირე სტატიისგან.(17 ხმა)

ამ პოსტზე მე მომაკითხა რამდენიმე ვლასნიკის საიტმა იმის შესახებ, თუ როგორ ამოიღო ცუდი კოდი თქვენი რესურსიდან. ქვემოთ შევეცდები მარტივი სიტყვებით აღვწერო თანმიმდევრობა, რომელიც არ საჭიროებს რაიმე განსაკუთრებულ ცოდნას და გამოადგება დამწყებთათვის ინტერნეტ რესურსების ადმინისტრირებაში.

როგორ შეგიძლიათ გაიგოთ, რომ საიტი გახდა თუ არა თავდასხმის მსხვერპლი, რომელშიც მონაწილეობდა ვინმე ცუდი კოდის გამოყენებით? უპირველეს ყოვლისა - საიტმა შეწყვიტა მუშაობა და არ ჰგავს "ჯანსაღ" რესურსს. ამან შეიძლება გამოიწვიოს არასასურველი შინაარსის ან თქვენი ცოდნის გამოჩენა, გვერდები არ მოიზიდავს ან მოიზიდავს კეთილგანწყობას. გარდა ამისა, ვინაიდან თქვენი საიტი ემატება Yandex-ს ან Google-ის ვებმასტერს, თქვენ დიდი თავდაჯერებულობით იღებთ ინფორმაციას ამ სისტემებიდან დაზიანებული კოდის შესახებ. ზოგიერთ შემთხვევაში, შეგიძლიათ შეიტყოთ დაღვრაზე თქვენი ბრაუზერიდან (სკრინშოტი Google Chrome-დან).

უკიდურესად არაგონივრულია ასეთ სიტუაციებში გვერდის გახსნის მცდელობა.

როგორც ჩანს, საიტზე ცუდი კოდია

ჩვენ არ შევიწუხებთ იმ ადამიანის მოტივების გარკვევას, ვინც დააინსტალირა ცუდი კოდი თქვენს საიტზე. ჩვენი მთავარი მიზანია გავარკვიოთ "ცუდი" კოდი და ამოიღოთ იგი. დასაწყისისთვის, თქვენ უნდა დაასკანიროთ რესურსი, რომ იპოვოთ ყველა „ინფიცირებული“ გვერდი. ეს საშუალებას იძლევა ხუმრობის ხმა მოისმინოს. მაგალითად, მახინჯი კოდი შეიძლება გამოჩნდეს Javascript სკრიპტში, თითქოს მე უნდა დავხურო გვერდი, ვთქვათ, ადრე პოსტის ან კომენტარის ნაცვლად. ამ შემთხვევაში პრობლემის მოგვარება შესაძლებელია საიტის ადმინისტრატორის მეშვეობით, საიტიდან/კომენტარის ასეთი კოდის ამოღებით. წინააღმდეგ შემთხვევაში, თქვენ უნდა მოძებნოთ თქვენი რესურსის გამომავალი კოდი.

საიტის ნებისმიერი პრობლემის სკანირებისთვის, შეგიძლიათ სწრაფად ეწვიოთ https://sitecheck.sucuri.net შედეგებმა შეიძლება გამოიწვიოს გარკვეული პრობლემები:

როგორც სკრინშოტიდან ხედავთ, საიტის ბევრ გვერდზე აღმოჩნდა „დამპალი“ სკრიპტი, რომელიც შეგიძლიათ იპოვოთ გამომავალი კოდში.

თქვენ შეგიძლიათ გააუქმოთ წვდომა საიტის გასასვლელ კოდზე შემდეგი ნაბიჯების გამოყენებით:

  • უმარტივესი გზაა საიტის ადმინისტრაციული პანელის მეშვეობით. Wordpress-ში, მაგალითად, "გარე ხედი" -> "რედაქტორი". ეს მეთოდი არც ისე ადვილია ფაილების ნაცვლად ძიებების არსებობის გამო, ასე რომ თქვენ უნდა ყურადღებით დაათვალიეროთ ისინი და მოძებნოთ „დამპალი“ სკრიპტი.
  • ბევრი ბლოგი, კორპორატიული რესურსი, ონლაინ მაღაზიები განთავსებულია სერვერებზე, რომლებზეც შეიძლება უარი თქვან წვდომაზე ჰოსტინგის მართვის პანელის საშუალებით. ყველაზე გავრცელებული ასეთი პანელი არის cPanel. წვდომის მისაღებად თქვენ უნდა იცოდეთ თქვენი შესვლა და პაროლი. მოსალოდნელია, რომ იძულებული იქნებით თქვენი ინტერესების გამო ჰოსტინგის სერვისის შეძენისას. სერვერის პანელში შესვლის შემდეგ, თქვენ შეგიძლიათ ნახოთ ყველა გამომავალი ფაილი "ფაილ მენეჯერის" საშუალებით და შეეცადოთ გაარკვიოთ, რა შეიძლება აღმოაჩინოს ცუდი სკრიპტით.
  • უმარტივესი გზაა FTP კლიენტის მეშვეობით. თუ თქვენს რესურსს „უკავშირებთ“ დამატებით FTP კლიენტს, შეგიძლიათ მარტივად დაიწყოთ ძებნა გამომავალი ფაილების ნაცვლად.
  • თქვენ არ შეგიძლიათ არ გაარკვიოთ ცუდი კოდი თქვენი საიტის გამომავალ ფაილებში მისი გაგზავნით. იხილეთ მისი უნიკალური ნაწილი, როგორიცაა googleleadservices.cn ჩვენს კოლექციაში და გაიმეორეთ ძებნა რამდენჯერმე.

    Ფასდაკლების კოდი

    არასწორი კოდის აღმოჩენის შემდეგ ის უნდა წაიშალოს. ჩვენს შემთხვევაში, საიტი მუშაობდა Joomla-ს ქვეშ და "ბინძური" სკრიპტი ჩასმული იყო index.php-ში root დირექტორიაში. უფრო მეტიც, დაღვრა დაფიქსირდა რამდენიმე გვერდზე და index.php მონაცემების ფრაგმენტები აღმოჩენილია რესურსის ყველა გვერდის გამოძახებისას.

    კორუმპირებული კოდის ამოღებისთანავე, გირჩევთ შეცვალოთ ყველა მომხმარებლის პაროლი საიტის მართვის პანელზე და ასევე შეეცადოთ გაეცნოთ სხვა ადმინისტრატორებს, რომლებსაც შეექმნათ ეს პრობლემა. შესაძლებელია, მაგრამ საჭირო იქნება დამატებითი მიდგომების გამოყენება.

    პრევენცია

    უპირველეს ყოვლისა, იყავით წინასწარ უკეთესი, არასოდეს იყოთ ნაზი, გირჩევთ:

  • Vikorist ქმნის "კარგ" პაროლებს საიტის ყველა მონაწილესთვის (გრძელდება, ნომრებით, დიდი და დიდი მწერლები).
  • ჩვენ სერიოზულად ვათავსებთ და ვფილტრავთ კონტენტს, რომელიც არ არის გენერირებული საიტზე თქვენს მიერ (სტუმრების პოსტები, კომენტარები).
  • არ შეამოწმოთ გაფრთხილება, მაგრამ პერიოდულად დაასკანირეთ საიტი რაიმე პრობლემისთვის.
  • დროა განაახლოთ ვებსაიტების მართვის სისტემა (Wordpress, Joomla, Drupal, ...).
  • საკვებითა და პატივისცემით ვითხოვ კომენტარს.

    თქვენ ხშირად შეგიძლიათ ამის გამოთქმა: საიტი ნორმალურად მუშაობდა და კარისკაცივით დაიწყო ამუშავება, ჰოსტერი წერდა დამპალ გვერდებს, საძიებო სისტემებმა გვერდი აუარა საიტს და ბრაუზერებმა დაბლოკეს უახლესი ინფორმაცია იმის შესახებ, რომ ეს საიტი თავს ესხმის კომპიუტერებს!

    ნიშნები ხდება ვირუსული?

    დღეს ყველაზე გავრცელებული მიზეზი არის სწრაფი გაშვების გამოყენება (სწრაფი დაწყება და არა ინსტალაციის არქივები, რაც საშუალებას გაძლევთ მარტივად გახსნათ საიტის ზუსტი ასლი, მრავალი გაფართოებით), როგორც წესი, დატვირთული warez რესურსებით; საცალო ვაჭრობიდან შეძენილი სწრაფი დაწყება გასაგებია, თქვენ არ უნდა შეგეშინდეთ. ეს მართლაც მარტივია, თქვენ არ გჭირდებათ ფიქრი დიზაინზე, გაფართოებების დაყენებაზე ან საიტის შესწორებაზე. თუმცა, ხშირად საიტიდან შეგიძლიათ წაშალოთ სკრიპტების ნაკრები, რომლებიც აკონტროლებენ თქვენს რესურსს, როგორიცაა სპამის გაგზავნა, ვირუსების გავრცელება ან მესამე მხარის რესურსებზე უხილავი შეტყობინებების განთავსება (შავი SEO).

    რატომ შეიცავს ვარეზნის რესურსებს არქივში backdoor (ინგლისური უკანა კარიდან - „შავი გასასვლელი“)? როგორც წესი, ვარეზნის რესურსები ცხოვრობენ კანის დასაცავად ფაილების გაზიარებისგან, შემდეგ კი, თავისებურად, სარეკლამო და ფასიანი გამოწერების ჩვენებით, რაც საშუალებას გაძლევთ გაზარდოთ მიზიდულობის სიჩქარე, რაც მარტივი მყიდველებისთვის შეზღუდულია. ა. მიუხედავად იმისა, რომ სიმდიდრე ცოტაა, მეტია, თუ არსებობს ასობით და ათასობით საიტის შექმნის შესაძლებლობა. თუ უკვე გსურთ სწრაფი სტარტის ყიდვა, მაშინ იყიდეთ ის საცალო ვაჭრობიდან, ასე რომ თქვენი საშუალო ფასი იქნება 30-50 დოლარი, რომლის შეძენაც შეგიძლიათ იაფად ყველაზე დაბალ კურსზე.

    სამაგიეროდ, ბოროტი CMS-ის დაყენება გართულებების გზით არის შესაძლებელი და ძრავების უსაფრთხოების გამო მიზეზი ტრივიალურია – განახლებებს არ აყენებენ. მეშინია, რომ განახლების შემდეგ საიტი "გაფრინდება", ძალიან მეზარება, რომ სტუდიამ დაშალა საიტი და გადასცა დეპუტატს. დეპუტატმა საიტის მართვა ერთ-ერთ სპეციალისტს დაავალა და ის ოპერატიულად შეახსენებს ინსტრუქციას და მისი ფუნქციის განახლება არ შედის.

    ასე რომ, "პანამური არქივის" რაუნდის ერთ-ერთ შესაძლო მიზეზად, ყალბი მოტივებია მოძველებული CMS - Drupal, რომელსაც იმ დროს ჰქონდა მინიმუმ 25 გაჟონვა და WordPress 4.1 საშიში მოდულით.

    შავ სვლას ჰგავს

    უპირველეს ყოვლისა, თავად ანტივირუსი აღმოჩნდა იაფი კომპიუტერისთვის, რაც არ უნდა განათავსოთ თქვენს კომპიუტერში backdoor PHP-ში, შეუძლებელი იქნება თქვენი კომპიუტერის დაინფიცირება.

    წინააღმდეგ შემთხვევაში, შეიძლება არსებობდეს კოდის მოკლე ნაწილი (დამოკიდებულია დაშიფვრაზე), რომელიც წაახალისებს უსარგებლო სკრიპტებს სხვა რესურსიდან და თუ ასეა, მაშინ ხუმრობით.

    შეგიძლიათ იმღეროთ სხვადასხვა გზით.

    პირველი ვარიანტი

    ვინაიდან საიტი შეიცავს ათასობით ფაილს, ცვლილებების ან „მოთხოვნის“ ძიებას შეიძლება ერთ საათამდე დასჭირდეს, შედეგი კი უსიამოვნოა - რესურსის გამოყენების შემდეგ, ათეული საათის შემდეგ, კვლავ გამოჩნდება „ცოცხალი“ შეტყობინებები.

    ჩვენ ვაინსტალირებთ სუფთა Joomla-ს (ან სხვა CMS-ს), ვაყენებთ შაბლონს, ყველა კომპონენტს, მოდულს, დანამატს, რომელიც იყო თქვენს საიტზე. ჩვენ გადავცემთ ყველა სურათს ძველი საიტიდან, სურათების დირექტორიადან, წინასწარ ვამოწმებთ, რათა არ დაკარგოს საჭირო ფაილები, სურათების ჩათვლით, შიდა დირექტორიების ჩათვლით. თუ დაინსტალირებული გაქვთ K2 კომპონენტები, სურათები განთავსდება media/k2/items/cache/ დირექტორიაში.

    პატივისცემა! ჩვენ არ დავადასტურებთ აშკარად შემთხვევითი სახელის მქონე სურათის არსებობას, როგორიცაა i2495mg.gif, რადგან ასეთ სურათებში არის კოდი, რომელიც დამატებულია.

    ჩვენ ვაკავშირებთ ძველ ბაზას. ცუდი სკრიპტები პრაქტიკულად არასდროს არაფერს წერენ მონაცემთა ბაზაში და აღმოჩნდება, რომ ეს ასე არ არის, მაშინ მონაცემთა ბაზაში წვდომის სკრიპტები ყოველდღიურია, ასევე შეგიძლიათ გამოიყენოთ ცხრილის სახელი, რათა დადგინდეს, რა არის მონაცემები და წაშალეთ მოთხოვნები ხელით.

    ჩვენ ვაკავშირებთ მონაცემთა ბაზას ძველი საიტიდან

    ჩვენ ვახორციელებთ მონაცემთა ბაზის ექსპორტს. ჩვენ მივდივართ ჰოსტინგზე phpmyadmin-ში, ვირჩევთ საჭირო მონაცემთა ბაზას განყოფილებაში და გადავდივართ ჩანართზე „ექსპორტი“. დააჭირეთ "ყველას ნახვას", შეგიძლიათ დააჭიროთ zip-ს და გვერდის ბოლოში დააწკაპუნეთ "Ok". ჩვენ ვინახავთ მონაცემთა ბაზას თქვენს ძველ კომპიუტერში. ჩვენ მივდივართ phpmyadmin-ზე, ვქმნით ახალ მონაცემთა ბაზას, მივდივართ მასზე, ვხსნით იმპორტის ჩანართი და ვირჩევთ ჩამოტვირთული ნაგავსაყრელის გზას. ახლა შეუძლებელია configuration.php გაგზავნა, რომელიც მდებარეობს დირექტორიაში, როგორც ჩანს, როგორც რედაქტორი. მაგალითად, Notepad ++.

    public $db = "ბაზა"; - ბაზის ნაცვლად შეგიძლიათ მიუთითოთ თქვენი ბაზის სახელი;

    public $user = "root"; - თუ თქვენ არ შეცვალეთ ანგარიშის მენეჯერის სახელი ლოკალურ სერვერზე, ეს აკრძალულია;

    public $password = ""; - ლოკალურ სერვერზე, თუ თქვენ გაქვთ ცარიელი პაროლი, ის ასევე დაიკარგება.

    ჩვენ ვინახავთ ცვლილებებს და ვამოწმებთ საიტს.

    კიდევ ერთი ვარიანტი

    თუ საკმარისი ინფორმაცია გაქვთ, შეგიძლიათ ჩართოთ გამომავალი კოდის ნახვა და ნახოთ რა არის „სხვების“ შეტყობინებები და შემდეგ ნახოთ, მაგალითად, firebug-ის მეშვეობით, სუნის ნიშნები. როგორც წესი, ისინი დაშიფრულია, როგორც წესი, base64 ალგორითმით.

    თუ ეს ჯერ არ მოხდა, შეგიძლიათ სწრაფად გამოიყენოთ ონლაინ სერვისი, უმარტივესი ვარიანტია ვებმასტერის ოფისში Yandex ან Google ან ვებ სკანერი https://rescan.pro/. მირჩევნია ხელით გადავხედო გვერდის კოდს, მსურს, ცხადია, ვიცოდე, რომ რობოტს აუცილებლად გაეგზავნება ყველა სახის სკრიპტი და სკანერი.

    კონდახი poshuku "Lefty" posilan

    მაგალითად, მე ავიღე სწრაფი დაწყება ერთ-ერთი warez რესურსიდან. გამომავალი კოდის სანახავად დააჭირეთ Ctrl+F5; თუ სწრაფად დააკვირდებით, ნახავთ:

    ადმინისტრაციულ პანელში ვცვლით საიტის შაბლონს სტანდარტულზე, გაგზავნილია შეტყობინება, რაც ნიშნავს ინსტრუქციების კოდს varez შაბლონში, იქ შეგვიძლია ვიპოვოთ იგი.

    გახსენით Notepad++, დააჭირეთ Ctrl+F, გადადით ჩანართზე „Locate in files“, მიუთითეთ შაბლონის დირექტორია და მოძებნეთ „sa_wqngs“. ზეწოლა არის „ყველაფერი იცოდე“. მოძებნეთ ორი გაქცევა.

    ჩვენ ვშლით სტრიქონებს, ვაახლებთ გვერდს, შეტყობინებების რიგები არ იყო ცნობილი და ზოგიერთი მათგანი ადრე არ ვიცოდი პირდაპირი შეტყობინებები, დაშიფვრის კოდი.

    ჩვენ ვიწყებთ ახალ ძიებას, ახლა "base64" და ვამატებთ შაბლონის კოდს:

    ჩვენ ვხედავთ 174, 184, 186 სტრიქონებს (კოდზე კომენტარს არ გავაკეთებ, მაგრამ თუ გინდათ, შეგიძლიათ გაიგოთ აღწერა მწკრივიდან). ჩვენ კვლავ ვაახლებთ გვერდს გასასვლელი კოდით, შეტყობინება გაიგზავნა. ანალოგიურად გავდივართ ძიების ყველა შედეგს base64-დან, გამოსვლამდე შაბლონში ათეული მსგავსი ჩანართი იყო. აქ საათების მიხედვით დალაგება ძალიან გვეხმარება, რადგან შაბლონში ფაილების უმეტესობა დათარიღებულია, ვთქვათ, 2014 წლის 1 მაისით, შემდეგ ფაილები შეიცვალა, ვთქვათ, მას შემდეგ რაც ყველა თვე ყველაზე ნაკლებად საეჭვოა.

    უნდა განაახლოთ საიტი?

    დღესდღეობით „ბოროტი ჰაკერები“ ვებგვერდებს ხელით არ არღვევენ, რადგან, ცხადია, ეს არ არის დიდი პორტალი ან კონფიდენციალური ინფორმაციის მონაცემთა ბაზა. ბოროტება კარგა ხანია დადებულია კონვეიერზე. ამ მიზნით, ბოტები (სკრიპტები) იწერება პოპულარულ CMS-ზე არსებული ყველა საიტის დასალაგებლად, რის შემდეგაც ისინი ცდილობენ გააერთიანონ დაღვრილების ბიბლიოთეკა და შემდეგ გააგრძელონ მუშაობა ბოლომდე. როგორც ჩანს, ახალი დაღვრა ჩნდება და ის მაშინვე აღწევს ბიბლიოთეკაში.

    უპირველეს ყოვლისა, ყველა მიმდინარე CMS პირდაპირ ადმინისტრაციულ პანელში გაცნობებთ, რომ გამოვიდა ახალი ვერსიები და საჭიროა განახლება, წინააღმდეგ შემთხვევაში ხშირად მოგიწევთ წარსულში არ განახლებული საიტების განახლება.

    ვიკორისტოვამოს სკანერი

    რა თქმა უნდა, ყოველთვის არ არის შესაძლებელი იმის გარკვევა, თუ რა არის „სიურპრიზები“, ამიტომ შესაძლებელია, რომ არ განაახლოთ სისტემა ან გაფართოებები და უკუღმა ინსტალაციები საიტზე... უამრავი სკანერია, ერთ-ერთი მათგანია. აი-ბოლიტი. მანამდე, ეს უფასოა არაკომერციული ვებსაიტისთვის.

    Vikoristovuyemo yogo "ექსპერიმენტული" საიტისთვის, სადაც მივიღე მოთხოვნა გაგზავნილი. როგორ მივიღოთ მათგან მოგება, კარგად არის დადასტურებული ოფიციალურ რესურსზე, რომელიც არ არის დუბლირებული ინფორმაცია.

    ექსპრეს შემოწმების შედეგების შემდეგ მივიღე ინფორმაცია ორი დაღვრის შესახებ. პერშამ მითხრა ძრავის ძველ ვერსიაზე, რომელიც უკვე ვიცოდი.

    მეგობარმა ისაუბრა დაღვრაზე administrator/components/com_k2/lib/elfinder/elFinder.class.php - AFU: elFinder. შესაძლოა მიზეზი ის არის, რომ კომპონენტი უკვე მოძველებულია.

    ნებისმიერ შემთხვევაში, ჩამოვტვირთე კომპონენტის დარჩენილი ვერსია ოფიციალური ვებ-გვერდიდან და სკანერზე ვერსია განვაახლე ახლად გადმოწერილით. ამ მიზნით, გთხოვთ, შეამოწმოთ მოდული Notepad ++-ისთვის, შეადარეთ. როგორც იქნა გადმოცემული, ვერსიებში მნიშვნელობა დაიკარგა.

    მოდი უკან დავჯდეთ

    რა დროსაც შეიძლებოდა დასრულებულიყო გადამოწმება, თორემ პარანოიდულად ვიგრძნობდი თავს ნებისმიერ ინციდენტზე. ერთ-ერთი საუკეთესო გზაა იმის დანახვა, თუ რა პაკეტებს შეუძლია თქვენი საიტი. ჩვენ ვაინსტალირებთ Wireshark-ს და ასევე არის კარგი დოკუმენტაცია საცალო ვაჭრობის ვებსაიტზე. მოდით, გვერდიგვერდ მივიდეთ საიტზე, კარგი, საიტი გიჟდება, მაგრამ ამაში ცუდი არაფერია. იპოვეთ შრიფტები Google Fonts-დან, ვიდეოები YouTube-დან...

    ჩამოკიდებული

    ეს მასალა, რა თქმა უნდა, არ იძლევა ინსტრუქციებს დასუფთავების ადგილების შესახებ, არამედ მხოლოდ მცირე მოვლას ოპერაციამდე. გზა კარგია ფეხით მოსიარულეთათვის...

    ძალიან ცუდია დაცვაზე ძირითადი დაცვის დაყენება, მაგრამ არა შეტევაში.

    Joomla არ არის მხოლოდ ერთ-ერთი ყველაზე პოპულარული CMS ინტერნეტში. სამწუხაროა, რომ კონტენტის მართვის ეს სისტემა ყველაზე დაუცველია ჰაკერების შეტევების მიმართ. დღეს ჩვენ ვისაუბრებთ იმაზე, თუ რა უნდა გავაკეთოთ, თუ თქვენი საიტი Joomla-ზე არის მავნე პროგრამა, და ჩვენ ასევე განვიხილავთ, თუ როგორ ავიცილოთ თავიდან და ვებრძოლოთ კრიმინალებს.

    მკითხველს გაუჭირდა აბზაცის დასრულება. ჩვენ არ გთავაზობთ უფასო ან ფასიან კონსულტაციებს თქვენი საიტის დაზიანებასთან დაკავშირებით, მაგრამ მზად ვართ მოგაწოდოთ ფასიანი სერვისი ჰაკერული თავდასხმის შემდეგ საიტის გასასუფთავებლად და განახლებისთვის.

    ჰაკერები გეგმავენ საიტის გატეხვას?

    ეგზოტიკური შედეგების დანახვა შეუძლებელია, თუ საიტზე თავდასხმა განხორციელდება უშუალოდ ინფორმაციის მოპოვების გზით. დედააზრი, თუ კონფიდენციალური მონაცემები განთავსდება ინტერნეტში, ის იქნება გამარჯვებული, მაგრამ არა Joomla. ამჟამინდელი თავდამსხმელების მოტივაცია კარგად არის გასაგები და შეიძლება დაიყოს სამ მთავარ ნაწილად.

    Prosuvannya საიტი zlovmisnik.

    სკრიპტები გამოიყენება თაღლითების ვებსაიტზე გაგზავნილი თქვენი ისტორიების ხელახლა შესაქმნელად. გადამისამართების შესაძლო ვარიანტია, თუ ის პირდაპირ მიმართავს მოცემულ თავდამსხმელს.

    არსებობს სხვადასხვა სიტუაციები, როდესაც თავდამსხმელი უარყოფს წვდომას მონაცემთა ბაზასა და ადმინისტრაციულ პანელზე, ხოლო მასალების ჩამონათვალში ნახავთ სხვა ადამიანების სტატისტიკას და სიახლეებს.

    ბოროტება ჰაკერების თვითშეფასების გაზრდისთვის

    Joomla ფაილები შეიძლება მთლიანად წაიშალოს ან შეიცვალოს მავნე სკრიპტებით. თავდაჯერებულობა მაღალია, რის გამოც გვინდა ეს მუქ-წითელ ტონებში დავხატოთ, სადაც დაიწერება, რომ ბოროტება ტურეჩინის მშვენიერმა ბიჭმა ჩაიდინა.

    Rozsilka სპამი "პირადად" თქვენს საიტზე.

    2015 წელს ბოროტებათა უმრავლესობა სწორედ ამ მიზეზით მოხდა.

    რა არის რობოტული ალგორითმი უსარგებლო სკრიპტებისა და მავნე სკრიპტებისთვის?

    საიტზე თავდასხმა ხდება CMS Joomla კომპონენტის დაუცველობის გამო. შეიძლება იყოს პრობლემები, თუ დაინსტალირებული გაფართოების კოდი არასწორია.

    არსებობს მთელი რიგი კომპონენტები, დანამატები და მოდული, რომლებიც არალეგალურად იქნა მიღებული.

    საიტზე შეღწევის შედეგია მრავალი სკრიპტის ფაილის გამოჩენა Joomla-ს სხვადასხვა დირექტორიაში.

    ფაილების სახელები და მათი განთავსება კატალოგებში ისეთია, რომ ძნელი იქნება არამომგებიანი სკრიპტების იდენტიფიცირება "ორიგინალური" Joomla ფაილებიდან. ამიტომ არც თუ ისე იშვიათია საიტის არასათანადო მოპყრობა და რამდენიმე დღის ან მეტის შემდეგ თქვენი დომენის სახელი იღებს უზარმაზარ სპამს.

    ტექნიკური მხარდაჭერის შედეგად, პრობლემის უსაფრთხოდ დემონსტრირებისთვის, პრაქტიკული იქნება დაუყოვნებლივ გაგზავნოთ თქვენს მისამართზე ჭუჭყიანი ფურცელი. უმოქმედობა რისკავს თქვენი ღრუბლოვანი ანგარიშის დაბლოკვას და თქვენი საიტის დაკავშირებას.

    რისი ბრალია ჯომლას საიტის გატეხვა?

    თქვენი ომის დასაწყისი ბოროტი სკრიპტებით დაიწყება თქვენი ჰოსტინგის პროვაიდერთან. ყველაფრისთვის, ამ ფოთოლს თავად მიეცით ხელი სამხედრო მოქმედებებს.

    მათი წარმატება დიდწილად დამოკიდებულია იმაზე, თუ რა ინსტრუმენტებს გთავაზობთ თქვენი ჰოსტინგის კომპანია. ჩამოვთვლი მთავარებს:

    გამოიყენეთ თქვენი ჰოსტინგის ანტივირუსული პანელი. როგორც წესი, თქვენ არ უნდა დახარჯოთ დრო ძიებაში, მაგრამ დაგეხმარებათ იპოვოთ ცუდი სკრიპტების მნიშვნელოვანი ნაწილი

    SSH-ზე წვდომა. ამის გარეშე შეუძლებელია ვირუსებთან სრულმასშტაბიან ბრძოლაზე საუბარი

    სწრაფი და კვალიფიციური ტექნიკური მხარდაჭერა

    კარგი სარეზერვო ასლი. იდეალური ვარიანტია შეძლოთ ხელახლა შექმნათ ან ფლობდეთ ერთი თვის ასლს

    თუ თქვენი ჰოსტინგის პროვაიდერი არ გთავაზობთ ანტივირუსულ პროგრამას (ის შეიძლება ჩაშენდეს ჰოსტინგის პანელში, ან დამოუკიდებლად გაუშვას თქვენს ანგარიშზე ჰოსტინგის პროვაიდერი) - აიღეთ თქვენი ინფიცირებული საიტი და შეცვალეთ კომპანია, რომელიც უზრუნველყოფს ჰოსტინგის სერვისს. ბაზარი უბრალოდ აიხსნება მსგავსი წინადადებებით.

    საიტების უმეტესობა მასპინძლობს ვირტუალურ ჰოსტინგზე და მე მივცემდი მყარ ხუთეულს ყველა ზედმეტად დაზღვევის ქულისთვის ქვემოთ გამოგზავნილ კომპანიებს:

    სრულიად განსხვავებული ამბავია, თუ მთელ სერვერს იქირავებ. პირველი, მესამე და მეოთხე ქულები მთლიანად თქვენი შეხედულებისამებრ იქნება. და მოდით გავიგოთ მეორე წერტილი ჩვენთვის.

    მოქმედების წესრიგი ბოროტების საათის ქვეშ

    პროცედურა 1. საიტის გაწმენდა უსარგებლო ფაილებისგან

    როგორც წესი, დიდი დრო არ სჭირდება ჰოსტინგისთვის ტექნიკური მხარდაჭერის ფურცელამდე მისვლას. ხშირ შემთხვევაში თავად ვლასნიკი თავს ბოროტად ავლენს.

    უმარტივესი გზაა საიტის აღდგენა არაინფიცირებული სარეზერვო ასლიდან. თუმცა, ის შესაფერისია მხოლოდ იმ შემთხვევაში, თუ საიტზე დიდი ხნის განმავლობაში ცვლილებები არ მომხდარა.

    რეგულარულად განახლებულ საიტზე, ძიება უნდა განხორციელდეს ხელით. ვეძებ დახმარებას SSH-თან დაკავშირებით. ბოროტება უკიდურესად მიმტევებელი იქნება. აუცილებელია ვიცოდეთ, რომელი ფაილი შეიცვალა დღის განმავლობაში. მაგალითად, ერთი კვირის განმავლობაში. Debian ოპერაციული სისტემისთვის ბრძანება ასე გამოიყურება:

    იპოვნეთ /საქაღალდე სადაც ეძებთ/ -აკრიფეთ f -mtime -7

    ამ ბრძანებით სისტემა აჩვენებს იმ ფაილებს, რომლებიც შეიცვალა ბოლო 7 დღის განმავლობაში. ჩვენ დიდ პატივს ვცემთ ფაილებს PHP გაფართოებით.

    სუნი თავისთავად საფრთხეს წარმოადგენს. გთხოვთ, გაითვალისწინოთ, რომ ზოგიერთი ნაჩვენები ფაილი შესაძლოა არაინფიცირებული იყოს და თავად Joomla-ს ეკუთვნის. აქედან გამომდინარე, თქვენ ხელთ გაქვთ იმავე ვერსიის გამომავალი განაწილება, რომელიც ერთდროულად მუშაობს.

    ეკრანის სურათზე ორი ფაილია. პირველი ყველაზე ვირუსული ვირუსია. მეორე არის Joomla სისტემის ფაილი.

    ვარსკვლავები ახალია?

    მარჯვნივ კატალოგში /components/com_weblinks/views/category/ პრინციპში start.php ფაილში ცუდი არაფერია.

    და error.php ფაილი /logs/ დირექტორიაში არის CMS-ის ნაწილი. თუმცა, როგორც კი ეს კონკრეტული გამოჩნდება, არაფერი კრიტიკული არ მოხდება, რამდენადაც ის ემსახურება როგორც კერას Joomla ლიგებისთვის.

    Croc 2. ჩვენ ვიცავთ საიტს ბოროტებისგან

    დავუშვათ, რომ თქვენ წარმატებით გაუმკლავდით ყველა უსარგებლო სკრიპტს. მოხსენებული იქნა ტექნიკური ინსტრუქციები ჰოსტინგისა და ანტივირუსისთვის: ”კარგი, ყველაფერი სუფთაა”. რა უნდა გააკეთოთ ამის დასაძლევად?

    ჯომლას განახლება და გაფართოება უახლეს ვერსიამდე

    თუ თქვენი საიტი მუშაობს Joomla-ს 3.X-მდე ვერსიაზე, არსებობს კარგი მიზეზი, რომ იფიქროთ განახლებაზე. დანარჩენ დროს ისინი ეყრდნობიან უამრავ ჰოსტინგის პროვაიდერს.

    არ ინერვიულოთ 100 მობილური ტელეფონის უსაფრთხოების პრობლემაზე, მაგრამ უახლოეს მომავალში შეძლებთ სისტემის სწრაფად განახლებას ერთი ღილაკის დაჭერით და უსაფრთხოების პაჩების დაყენებით, რაც დიდ შრომას დაგიტოვებთ.

    განსაკუთრებული მადლობა მინდა გადაგიხადოთ თქვენს საიტზე გაფართოებების დაყენებისთვის. კანის კომპონენტი, დანამატი, მოდული ასევე უნდა განახლდეს უახლეს ვერსიაზე. ჩაატარეთ თქვენი ვებსაიტის ადმინისტრაციული პანელის აუდიტი.

    რატომ ხდება ყველა გაფართოება ვიკორიზირებული?

    დაბალი კვალიფიკაციის გამო, ამჟამინდელი ვებ დეველოპერები ეყრდნობიან მოდულის ან მოდულის ინსტალაციას, თუ მათ სურთ დაამატოთ რამდენიმე რიგის კოდი ვებსაიტის შაბლონში. ან შეცვალეთ CSS.

    რაც უფრო ნაკლებია დამატებითი გაფართოებები თქვენს საიტზე, მით ნაკლები ხართ იმუნური ბოროტებისგან!

    RSFirewall კომპონენტი

    მიუხედავად ამისა, საიტი, რომელიც მუშაობს Joomla CMS-ის ქვეშ, დაუცველია თავდასხმების მიმართ. ჰაკერების მცდელობები, მოიპოვონ პაროლები ადმინისტრაციულ პანელზე და მავნე კოდის ექსპლუატაციის მცდელობები, რეგულარულად ხდება. შეუძლებელია თავდასხმებსა და თავდასხმებს სათითაოდ გაუძლო.

    გამოვხატავ თქვენს პატივისცემას იმ კომპონენტის მიმართ, რომელიც პასუხისმგებელია საიტის უსაფრთხოებაზე. Im'ya Yomu - "RSFirewall".

    მოდით მოკლედ გადავხედოთ RSFirewall-ის ძირითად შესაძლებლობებს, ფუნქციებსა და ამოცანებს:

    შეამოწმეთ თქვენი სისტემა ნებისმიერი პრობლემისთვის. არსებობს მონაცემთა ბაზის, ფაილების და ასევე შუაშის ანალიზი, რომელშიც საიტი მუშაობს

    თქვენი სისტემის ფაილების განახლება ორიგინალური Joomla დისტრიბუციით. ეს მნიშვნელოვნად შეამცირებს ინფიცირებული ფაილების ძიებას.

    დირექტორიებისა და ფაილების უფლებების ანალიზი.

    მოძებნეთ ფაილები მოტყუებული კოდის გამოყენებით. სიის ჩვენების შემდეგ, თქვენ ხელით უნდა გააანალიზოთ კანის ფაილი, ზოგიერთი მათგანი შეგიძლიათ იხილოთ Joomla გაფართოების მთელ სამუშაო კოდში.

    ჯომლას ადმინისტრაციულ პანელში შესასვლელად შესვლის ტესტები და მომხმარებლების დაბლოკვის შესაძლებლობა, რომლებმაც არაერთხელ შეიტანეს არასწორი შესვლა და პაროლი

    საიტზე ნებისმიერი ინფორმაციის ჩაწერა და IP მისამართის დაბლოკვის შესაძლებლობა, რომლისთვისაც განხორციელდა ბოროტების მცდელობა

    საიტზე შესვლის შეზღუდვა დანიშნული ქვეყნებიდან.

    ფასიანი კომპონენტი. მიმდინარე ვერსია ხელმისაწვდომია Joomla-ს 3.X ვერსიის ჩათვლით

    შექმნის დროს სტატისტიკა გაფართოვებულია სამ ვარიანტში. ქვემოთ მოცემულია ცხრილი, სადაც მითითებულია გადახდა, სადაც წინასწარი გადახდა იგზავნება და იგზავნება იმ მხარეს, სადაც წინასწარ გადახდა შესაძლებელია.

    ჩვენ დავაკვირდებით RSFirewall-ს ლოკალიზაციის დროს „კულისებში“. მაშინ ჩემი ინტერფეისი დაკარგავს ინგლისურს.

    კომპონენტის ინსტალაცია ჩვეულებრივ ხდება გაფართოების მენეჯერის მეშვეობით. ამის შემდეგ, როგორც ინსტალაციის კომპონენტი, გადადით "კომპონენტები - RSFirewall - სისტემის შემოწმება"


    გაიხსნება გვერდი, სადაც მოგეთხოვებათ შევამოწმოთ Joomla-ს და სერვერის კონფიგურაცია მავნე პროგრამებისადმი წინააღმდეგობის უზრუნველსაყოფად. ძებნა განხორციელდება ანალოგიურად:

    Joomla ფაილები, რომლებიც შეცვლილია და განსხვავდება ორიგინალური განაწილებისგან.

    ფხვიერი ფაილები

    ნებართვები დირექტორიებსა და ფაილებზე გადამოწმებული იქნება

    გადამოწმების დასაწყებად, უბრალოდ დააჭირეთ ღილაკს „სისტემის შემოწმების შესრულება“.


    ვნახოთ ანალიზის შედეგი.

    ზედა ნაწილში შეგიძლიათ თვალყური ადევნოთ ქულების რაოდენობას ან ასობით, რომლებსაც კომპონენტი დააინსტალირებს საიტის შემოწმების შემდეგ. მნიშვნელობა "100" საუკეთესო ნიშანია. ტესტირების მომენტში საიტი შეფასდა 84 ქულით. მოდით გავარკვიოთ რატომ.


    მოდით შევხედოთ სიას, მწვანე ფერის ხილვების ტექსტის გარეშე.

    ჯომლას კონფიგურაციის განყოფილება

    შეამოწმეთ, გაქვთ თუ არა უახლესი Joomla! ვერსია - შემოწმება: დაინსტალირებულია Joomla-ს მიმდინარე ვერსია. იაკ ბაჩიმო, ზ ციმ გამოყენება გარაზდ. ამ სტატიის დაწერის დროს ჯომლას ვერსია იყო 3.4.8

    შეამოწმეთ, გაქვთ თუ არა უახლესი RSFirewall! ვერსია — დადასტურება: დაინსტალირებულია RSFirewall კომპონენტის დარჩენილი ვერსია. ეს არის თქვენი სისტემის უსაფრთხოების მნიშვნელოვანი მახასიათებელი; ვერსიიდან ვერსიამდე კომპონენტი არა მხოლოდ იძენს უსარგებლო სკრიპტების მონაცემთა ბაზას, არამედ თანდათან იცვლება ფუნქციონალურად Joomla-ში პრობლემების გამოჩენის გამო.

    შემოწმება, გაქვთ თუ არა მონაცემთა ბაზის სუსტი პაროლი - ეს კომპონენტი ამოწმებს მონაცემთა ბაზის პაროლის სიძლიერეს.

    შემოწმება არის თუ არა ნაგულისხმევი "ადმინისტრატორი" მომხმარებელი აქტიური. - საიტის სუპერ ადმინისტრატორის შესვლა, უსაფრთხოების მიზეზების გამო, შეიძლება კლასიფიცირებული იყოს, როგორც ფართო "ადმინისტრატორი". თუ იცნობთ კომპონენტს koristuvach-ის მონაცემთა ბაზიდან ასეთი ლოგინით, გამოჩნდით წინასწარ.

    შემოწმება დაყენებული გაქვთ თუ არა თქვენი FTP პაროლი - Joomla-ს ინსტალაციის ან მისი რედაქტირების ეტაპზე დასაშვებია ფატალური შეცდომა. წვდომა FTP პროტოკოლით საჭიროა Joomla-ს კონფიგურაციის ფაილში. ეს არის ადგილი და არანაკლებ ტრაგიკული ვარიანტი. თქვენი Joomla-ს პარამეტრების შენახვისას, ადმინისტრატორის პანელის შესვლა და პაროლი ჩაიწერება FTP წვდომის ველში. ამიტომ, დარწმუნდით, რომ configuration.php ფაილში ყველა პარამეტრი ცარიელია.


    შეამოწმეთ, გაქვთ თუ არა ჩართული საძიებო სისტემაზე მორგებული URL-ები - შემოწმება: თქვენ იცით Joomla SEF URL-ის მხარდაჭერა.

    Configuration.php-ის მთლიანობის შემოწმება - configuration.php ფაილის სისწორისა და მთლიანობის შემოწმება.

    შემოწმება, აქვს თუ არა რომელიმე ადმინისტრატორის მომხმარებელს სუსტი პაროლები - შეამოწმეთ თქვენი საიტის სუპერ ადმინისტრატორების ყველა პაროლი მავნეობისთვის

    თქვენი სესიის სიცოცხლის ხანგრძლივობის შემოწმება - თქვენი სესიის სიცოცხლის ხანგრძლივობის საათის შემოწმება, რომელიც დაყენებულია Joomla-ს პარამეტრებში. როგორც კი 15 ჰვილინი იქნება, გამოჩნდი წინასწარ.

    შეამოწმეთ, დარჩა თუ არა ფაილები ჯომლაში! დროებითი საქაღალდე - ეს პარამეტრი გამოიყენება იმის შესამოწმებლად, თუ რომელი ფაილებია ნაჩვენები Joomla-ს დროებით საქაღალდეში. ასეთი დირექტორიას უკან არის "tmp" საქაღალდე. აუცილებელია ამ დირექტორიას სისუფთავის უზრუნველსაყოფად, Joomla-ს გაფართოებების ან განახლებების ინსტალაციის ჩანაწერები შეიძლება შეიცავდეს იქ არქივებს და სკრიპტებს.

    .htaccess-ის შემოწმება - .htaccess ფაილის წარმოშობის შემოწმება. Joomla-ს ინსტალაციის შემდეგ საიტის ძირში იქმნება htaccess.txt ფაილი სარეკლამო ნივთებისთვის. თქვენი მენეჯერი დაარქმევს მას .htaccess-ად. როგორც წერია, წერტილით კობზე და გარეშე.txt მაგალითად

    ამოწმებს თუ არა Joomla! დროებითი საქაღალდე საჯაროდ არის ხელმისაწვდომი — ამოწმებს არის თუ არა საჯაროდ ხელმისაწვდომი დროებითი Joomla ფაილების დირექტორია. Რა გჭირს? როგორც ჩანს, უფრო მარტივია, რომ თქვენ შეგიძლიათ აკრიფოთ www.yoursite.com/tmp თქვენი ბრაუზერის მისამართის ზოლში.

    ყველამ არ იცის, რომ შესაძლებელია კატალოგის დროული განთავსება ისე, რომ მასზე წვდომა მხოლოდ ჯომლას სკრიპტებმა აიკრძალოს. საკმარისია შექმნათ საქაღალდე საქაღალდე საკმაო სახელებით, რომელიც ტოლია დირექტორიას, გააუინსტალიროთ საიტი და დაარეგისტრირეთ მარშრუტი ამ საქაღალდეში configuration.php ფაილში.

    თქვენი სესიის დამმუშავებლის შემოწმება - სესიის დამმუშავებლის ტიპის შემოწმება. ჩვენ გირჩევთ დააყენოთ მნიშვნელობა „Ні“. შეგიძლიათ დაიწყოთ Joomla-ს კონფიგურაციები

    სერვერის კონფიგურაციის განყოფილება

    გადავიდეთ შემდეგ განყოფილებაზე, სადაც ვაანალიზებთ სერვერის კონფიგურაციას.

    მნიშვნელოვანია, რომ PHP კონფიგურაციის დირექტივები კომპონენტის თვალსაზრისით არ არის სათანადოდ მორგებული.

    არ არის საჭირო იმის გაგება, თუ რისთვის არის ეს დირექტივა. თუმცა, თქვენ უნდა გააგრძელოთ მიმდინარე Joomla კატალოგი, რომლის შესახებაც მე დავწერე.

    დააკოპირეთ იგი თქვენი კომპიუტერის მყარ დისკზე და წაშალეთ იგი საიტის ძირიდან, რადგან ის მხოლოდ საინფორმაციო მიზნებისთვისაა და მიუთითებს PHP დირექტივების მნიშვნელობაზე, რომელიც უნდა ჩადოთ თქვენს php.ini-ში.

    როგორ გაარკვიოთ სერვერზე და რა წვდომაა იქ, შეამოწმეთ თქვენი ჰოსტინგის პროვაიდერთან. ხშირად, PHP დირექტივები იცვლება ჰოსტინგის პანელის კონფიგურაციის შესაცვლელად. აქ უნივერსალური რეცეპტი არ არსებობს.

    განყოფილების სკანირების შედეგი

    აქ არის თქვენი სისტემის სკანირების შედეგები. მე გთავაზობთ ამ შედეგის წაკითხვას.


    თქვენი Joomla-ს მთლიანობის სკანირება! (CMS) ფაილები - ეს განყოფილება აჩვენებს CMS Joomla ფაილების სკანირების შედეგს და შეადარებს მათ თავდაპირველ განაწილებას ფაილების მთლიანობისა და შესაძლო ცვლილებისთვის. შეიცვლება არა მხოლოდ სკრიპტები, არამედ გამოსახულების ფაილები და CSS. ზაგალომ, ყველაფერი.

    თქვენი საქაღალდეების სკანირება - სკანირება FTP პროტოკოლის გამოყენებით, რათა ამოიღოთ სკინები და გადაიტანოთ ისინი ისე, რომ ისინი სუფთა იყოს მავნე სკრიპტებისაგან

    თქვენი ფაილების სკანირება - თქვენ გაეცნობით ფაილის უფლებებს. ჩანაწერები შეიძლება იყოს კატალოგებში ნაპოვნი ჩანაწერების მსგავსი

    თქვენი ფაილების სკანირება საერთო მავნე პროგრამებისთვის - სკანირება მავნე კოდის გამოსავლენად. სინამდვილეში, RSFirewall-მა იცის ერთი ფაილი და ტექსტურ რედაქტორში გაანალიზებისას ის ეფექტურად იქნება აღიარებული და წაიშლება სერვერიდან.

    მოდით შევაჯამოთ ჩანთები

    სამწუხაროდ, შეუძლებელია RSFirewall კომპონენტის ყველა შესაძლებლობისა და კონფიგურაციის შესწავლა ერთი მასალის ფარგლებში. რაც შეიძლება მალე, ჩვენ გამოვიკვლევთ კომპონენტის კონფიგურაციას.

    თუ არ ხართ მზად ამ ბოროტი საიტით იკვებოთ, დაწერეთ „კონტაქტების“ განყოფილებაში ან ჩეთში ეკრანის ქვედა მარჯვენა კუთხეში.

    საიტის სარგებლობის საფასურია.

    სამუშაოს მიმდინარე ვერსია მითითებულია გვერდზე: "საიტების დასუფთავება (CMS Joomla) ვირუსებისგან"

    პატივისცემით, ვოლოდიმირ ეგოროვი

    © 2024 androidas.ru - ყველაფერი Android-ის შესახებ