ดูโค้ด Joomla ฟรี นิตยสารเที่ยวบินดวงดาวและไวรัส
หากคุณมีสิทธิ์เข้าถึง SSH ในเว็บไซต์ คุณสามารถค้นหาไฟล์ที่มีโค้ดที่แทรกไว้ได้โดยใช้คำสั่งต่อไปนี้:
#grep -lr --include=*.php "eval(base64_decode" /pathWebroot) #grep -lr --include=*.php "strrev(" /pathWebroot)
หากคุณไม่มีสิทธิ์เข้าถึง คุณสามารถขอให้บริการสนับสนุนโฮสติ้งดำเนินการแทนคุณแล้วโทรหาคุณได้
รายการก้นแกน: ./components/com_wrapper/wrapper.php ./components/com_wrapper/controller.php ./components/com_wrapper/router.php com_banners/models/banner.php ./components/com_banners/models/banners.php ./components/com_banners/controller.php ./components/com_banners/router.php ./components/com_finder/views/search/view.html php ./components/com_finder/helpers/route.php ./components/com_finder/helpers/html/filter.php ./components/com_finder/helpers/html/query.php ./components/com_finder/controllers/suggestions.json php ./components/com_jshopping/tables/productfiles.php ./components/com_jshopping/tables/statictext.php ./components/com_jshopping/tables/country.php ./components/com_jshopping/tables/productlabel.php ./components /tables /shippingext.php .... ./administrator/components/com_jshopping/controllers/orderstatus.php ./administrator/components/com_jshopping/controllers/shippingsprices.php ./administrator/components/com_jshopping/controllers/vendors.php /administrator/components/com_jshopping/controllers/productlabels.php ./administrator/components/com_jshopping/controllers/categories.php ./administrator/components/com_cache/cache.php ./administrator/components/com_cache/models/cache.php /administrator/components/com_cache/controller.php ./administrator/components/com_cache/views/purge/view.html.php ./administrator/components/com_cache/views/cache/view.html.php ./administrator/components/ com_cache/helpers/cache.php ./administrator/components/com_content/tables/featured.php
อินพุต 1606 ทันที นี่คือไฟล์ PHP เกือบทั้งหมด คุณสามารถลบรหัสการฉีดได้ด้วยตนเอง เป็นเวลาหนึ่งชั่วโมงแล้ว มีการเปิดเผยไฟล์ image/post.php ใหม่สำหรับโค้ดวิกิ
การลบโค้ดที่น่ารังเกียจออกจากไฟล์ที่ติดไวรัสฉันจะต้องสร้างสำเนาสำรองใหม่ของไซต์ก่อน เผื่อว่ามีสิ่งผิดปกติเกิดขึ้น
หากความสมบูรณ์ของไซต์ของคุณเป็นสิ่งสำคัญสำหรับคุณ คุณสามารถลบโค้ดการแทรกได้โดยป้อนคำสั่งง่ายๆ
#grep -lr --include=*.php "eval(base64_decode" /pathWebroot | xargs sed -i.bak "s/eval(base64_decode[^;]*;//" #grep -lr --include=*) .php "strrev(" /pathWebroot | xargs sed -i._bak "s/$_ = strrev([^;]*; @$_([^;]*;//"
คำสั่งเพื่อค้นหารายการโค้ดที่เป็นอันตรายทั้งหมดจากไฟล์และสร้างสำเนาสำรองด้วยนามสกุล .bak วิธีนี้จะช่วยให้คุณมีเวลาเพียงหนึ่งชั่วโมงในการอัปเดตไซต์ให้สมบูรณ์ แทนที่จะช่วยคุณจากการโจมตีเพิ่มเติม เป็นที่ชัดเจนว่ามีความเป็นไปได้สูงที่จะมีไฟล์ประเภท image/post.php ของอุปกรณ์ที่อธิบายไว้สำหรับค้นหารหัสและไดเร็กทอรีเก่าในส่วนขยายที่ติดตั้ง
ส่วนขยายของบุคคลที่สามหากคุณไม่ได้ถูกเพิ่มลงในแผงการดูแลระบบของไซต์ คุณสามารถดูส่วนประกอบ โมดูล ปลั๊กอิน และเทมเพลตที่ติดตั้งไว้ได้ หากไม่มีการเข้าถึง คุณจะต้องดูไซต์โดยเชื่อมต่อผ่าน FTP หรือ SSH
mod_banners mod_login mod_users_latest mod_articles_archive mod_breadcrumbs mod_menu mod_weblinks mod_articles_categories mod_articles_categories mod_custom mod_random_image mod_whosonline mod mod_articles_latest mod_finder mod_search mod_articles_news mod_footer mod_stats mod_articles_popular mod_ languages mod_syndicate #ls./administrator/modules index.html mod_late st mod_menu mod_quickicon mod_title mod_cus mod_logged mod_multilangstatus mod_status mod_toolbar mod_feed mod_login mod_popular mod_submenu mod_versionโมดูล Joomla มาตรฐานไม่อยู่ภายใต้การวิจัยของวิกิ
รายการส่วนประกอบสามารถมองเห็นได้ #ls ./components com_banners com_finder com_media com_search com_wrapper com_contact com_jshopping com_newsfeeds com_users index.html com_content com_mailto com_phocapdf com_weblinks #ls te com_menus com_plugins com_weblinks com_cache com_content com_jshopping com_messages ดัชนี com_redirect html com_categories com_cpanel com_ภาษา com_modules com_search com_checkin com_finder com_login com_newsfeeds com_templatesครีมของส่วนประกอบมาตรฐานได้รับชัยชนะที่ com_jshopping และ com_phocapdf
ดูรายการปลั๊กอิน #ls./plugins การรับรองความถูกต้องของเนื้อหา แก้ไข-xtd finder phocapdf ค้นหาผู้ใช้ captcha บรรณาธิการนอกจากนี้คุณต้องดูโฟลเดอร์เหล่านี้ทั้งหมดด้วย กลิ่นเป็นกลุ่มปลั๊กอิน
#ls ./plugins/authentication gmail index.html joomla ldap #ls ./plugins/captcha index.html recaptcha #ls ./plugins/content emailcloak geshi joomla codemirror index.html ไม่มี Tinymce #ls./plugins/editors-xtd บทความ รูปภาพindex.htmlการแบ่งหน้าอ่านเพิ่มเติม #ls./plugins/extension index.html joomla #ls ./plugins/quickicon extensionupdate index.html joomlaupdate #ls ./plugins/search หมวดหมู่เนื้อหา index.html newsfeeds เว็บลิงก์ #ls ./plugins/system cache /plugins/user contactcreator index.html โปรไฟล์ joomla
นอกจากปลั๊กอินมาตรฐานแล้ว ปลั๊กอิน phocapdf ยังใช้อีกด้วย
รายการเทมเพลตสามารถมองเห็นได้ #ls./templates atomic beez_20 beez5 index.html system templ1นอกจากเทมเพลตมาตรฐานแล้ว ยังใช้ templ1 อีกด้วย
อัพเดตไซต์ที่ติดไวรัส- เราดาวน์โหลดชุดการแจกจ่ายสำหรับรุ่นล่าสุด คลายไฟล์เก็บถาวรจากไดเร็กทอรีของเว็บไซต์ใหม่ และสร้างไดเร็กทอรีการติดตั้งจากนั้น
- ไฟล์ htaccess.txt ถูกเปลี่ยนชื่อเป็น .htaccess หากมีคำสั่งที่คุณเขียนไว้ใน vikory ใหม่ ให้โอนคำสั่งเหล่านั้นจากสำเนาที่ติดไวรัส
- เราคัดลอกไฟล์ configuration.php จากสำเนาที่ติดไวรัส ขั้นแรกให้ตรวจสอบการมีอยู่ของโค้ดที่แทรกใหม่
ส่วนขยายของบุคคลที่สาม
- ส่วนประกอบของบุคคลที่สามที่รู้จักกันดี Phoca PDF, JoomShopping, ปลั๊กอินเนื้อหา Phoca PDF ได้รับความนิยม
- เราแตกไฟล์และคัดลอกไฟล์ โดยสร้างโครงสร้างไดเร็กทอรีของสำเนาที่ติดไวรัสก่อน อย่าลืมเกี่ยวกับไฟล์การแปล
ชิ้นส่วนต่างๆ จะถูกพับทางด้านขวาด้วยแม่แบบ เทมเพลตการสร้างมีไว้สำหรับซอฟต์แวร์พิเศษและไม่สามารถทราบได้ คุณจะต้อง "เอาทุกสิ่งที่ไม่จำเป็นไปจากเขา"
โชคดีที่เทมเพลตมีไฟล์ PHP 21 ไฟล์ และโค้ดการฉีดทั้งหมดสามารถพบได้ด้วยคำสั่ง #grep -lr --include=*.php "strrev(" /pathWebroot | xargs sed -i._bak "s/$_ = strrev ([^ ;]*; @$_([^;]*;//"
ไฟล์วลาสนา
- สร้างไดเร็กทอรีที่มีรูปภาพ เอกสาร และไฟล์อื่นๆ แล้วคัดลอก
ไซต์นี้มีความผิดในการเริ่มทำงานทันทีที่คุณเปลี่ยนอันเก่าเป็นอันใหม่
ไปที่แผงการดูแลระบบของไซต์ เปลี่ยนชื่อผู้ใช้และรหัสผ่านสำหรับการเข้าถึง CMS และดูว่าคุณได้เปลี่ยนอีเมล SuperUsers หรือไม่ (ผู้โจมตีสามารถใช้ฟังก์ชันการต่ออายุรหัสผ่านที่ลืมได้อย่างรวดเร็ว) อย่าใช้ชื่อมาตรฐานของผู้ดูแลระบบ koristuvach เด็ดขาด ตรวจสอบสิทธิของผู้ถือครองทุกคนอย่างรอบคอบ ความเป็นไปได้ที่ผู้โจมตีจะสร้างผู้ดูแลระบบรายอื่นไม่ได้ถูกปิดใช้งาน
แทนที่ชื่อผู้ใช้และรหัสผ่านสำหรับฐานข้อมูล MySQL หากใช้ตารางฐานข้อมูลคำนำหน้ามาตรฐาน jos_ จำเป็นต้องแทนที่ด้วยสิ่งอื่นเพื่อหลีกเลี่ยงอันตรายจากการโจมตีแบบฉีด SQL
หลังจากทำงานใหม่เสร็จแล้ว ให้ติดตั้งปลั๊กอิน BotsGo404
หากบทความนี้ดูเหมือนเป็นความคิดที่ไม่ดีสำหรับคุณ โปรดลงคะแนนให้ สิ่งนี้จะช่วยให้ผู้อื่นรู้จักบทความนี้ดีขึ้นจากบทความเล็กๆ น้อยๆ อื่นๆ(17 โหวต)
ในโพสต์นี้ ฉันได้รับแจ้งจากไซต์ Vlasnik หลายแห่งเกี่ยวกับวิธีลบโค้ดที่ไม่ถูกต้องออกจากทรัพยากรของคุณ ด้านล่างฉันจะพยายามอธิบายลำดับด้วยเงื่อนไขง่ายๆ ซึ่งไม่จำเป็นต้องมีความรู้พิเศษใด ๆ และจะเป็นประโยชน์สำหรับผู้เริ่มต้นในการบริหารทรัพยากรอินเทอร์เน็ต
คุณจะบอกได้อย่างไรว่าไซต์ตกเป็นเหยื่อของการโจมตีที่เกี่ยวข้องกับคนที่ใช้โค้ดที่ไม่ถูกต้อง? ก่อนอื่น - ไซต์หยุดทำงานและดูเหมือนทรัพยากรที่ "ดีต่อสุขภาพ" ไม่ได้ ซึ่งอาจส่งผลให้มีเนื้อหาที่ไม่พึงประสงค์หรือความรู้ของคุณปรากฏขึ้น เพจจะไม่ถูกดึงดูดหรือจะถูกดึงดูดเพื่อประโยชน์ นอกจากนี้ เนื่องจากไซต์ของคุณถูกเพิ่มใน Yandex หรือผู้ดูแลเว็บของ Google คุณจึงได้รับข้อมูลจากระบบเหล่านี้เกี่ยวกับโค้ดที่เสียหายด้วยความมั่นใจอย่างยิ่ง ในบางกรณี คุณสามารถดูข้อมูลเกี่ยวกับการรั่วไหลได้จากเบราว์เซอร์ของคุณ (ภาพหน้าจอจาก Google Chrome)
มันไม่ฉลาดเลยที่จะพยายามเปิดฝ่ายออกไปในสถานการณ์เช่นนี้
ดูเหมือนว่ามีโค้ดที่ไม่ถูกต้องบนเว็บไซต์เราจะไม่พยายามค้นหาแรงจูงใจของบุคคลที่ติดตั้งโค้ดที่ไม่ถูกต้องบนไซต์ของคุณ เป้าหมายหลักของเราคือการค้นหาโค้ดที่ "ไม่ดี" และลบออก ขั้นแรก คุณต้องสแกนทรัพยากรเพื่อค้นหาหน้าที่ “ติดไวรัส” ทั้งหมด ซึ่งจะทำให้ได้ยินเสียงตลกได้ ตัวอย่างเช่น โค้ดที่น่าเกลียดอาจปรากฏในสคริปต์ Javascript ราวกับว่าฉันต้องปิดเพจ แทนที่จะโพสต์หรือแสดงความคิดเห็นก่อนหน้านี้ ในกรณีนี้ ปัญหาสามารถแก้ไขได้ผ่านทางผู้ดูแลไซต์โดยการลบโค้ดดังกล่าวออกจากไซต์/ความคิดเห็น มิฉะนั้น คุณต้องค้นหาโค้ดเอาต์พุตของทรัพยากรของคุณ
หากต้องการสแกนไซต์เพื่อหาปัญหาใด ๆ คุณสามารถไปที่ https://sitecheck.sucuri.net ได้อย่างรวดเร็ว ผลลัพธ์อาจทำให้เกิดปัญหาบางอย่าง:
ดังที่คุณเห็นจากภาพหน้าจอ พบสคริปต์ "เน่า" ในหลายหน้าของไซต์ ซึ่งคุณสามารถพบได้ในโค้ดเอาต์พุต
คุณสามารถเพิกถอนการเข้าถึงรหัสทางออกของไซต์ได้โดยใช้ขั้นตอนต่อไปนี้:
คุณอดไม่ได้ที่จะค้นหาโค้ดที่ไม่ถูกต้องในไฟล์เอาท์พุตของเว็บไซต์ของคุณด้วยการส่งมัน ดูส่วนที่เป็นเอกลักษณ์ เช่น googleleadservices.cn ในคอลเล็กชันของเรา และค้นหาซ้ำหลายครั้ง
รหัสส่วนลดเมื่อตรวจพบรหัสที่ไม่ถูกต้อง จะต้องลบออก ในกรณีของเรา ไซต์ทำงานภายใต้ Joomla และสคริปต์ “สกปรก” ถูกแทรกลงใน index.php ในไดเร็กทอรีราก ยิ่งไปกว่านั้น ตรวจพบการหกในหลายเพจ และตรวจพบแฟรกเมนต์ของข้อมูล index.php เมื่อเพจทั้งหมดของทรัพยากรถูกเรียกขึ้นมา
ทันทีหลังจากลบโค้ดที่เสียหายออก ฉันแนะนำให้เปลี่ยนรหัสผ่านของผู้ใช้ทั้งหมดในแผงการจัดการของไซต์ และลองค้นหาผู้ดูแลระบบรายอื่นที่ประสบปัญหานี้ เป็นไปได้ แต่จำเป็นต้องใช้แนวทางเพิ่มเติมบางประการ
การป้องกันก่อนอื่นต้องดีกว่านี้ล่วงหน้า อย่าอ่อนโยน ฉันแนะนำว่า:
ด้วยอาหารและความเคารพขอความเห็นครับ
คุณมักจะเข้าใจได้บ่อยครั้ง: ไซต์ทำงานได้ตามปกติและเริ่มทำงานเหมือนคนเฝ้าประตูที่มีอาการเมาค้าง ผู้โฮสต์เขียนหน้าเน่า ๆ เครื่องมือค้นหาข้ามไซต์ และเบราว์เซอร์ได้บล็อกข้อมูลล่าสุดที่ไซต์นี้โจมตีคอมพิวเตอร์ !
สัญญาณแพร่ระบาดหรือไม่?เหตุผลที่แพร่หลายที่สุดในปัจจุบันคือการใช้การเริ่มต้นอย่างรวดเร็ว (การเริ่มต้นอย่างรวดเร็วแทนที่จะเป็นไฟล์เก็บถาวรการติดตั้ง ซึ่งช่วยให้คุณสามารถเปิดสำเนาของไซต์ที่มีส่วนขยายจำนวนมากได้อย่างง่ายดาย) ซึ่งมักจะเต็มไปด้วยทรัพยากร warez การเริ่มต้นอย่างรวดเร็วที่ซื้อจากผู้ค้าปลีกนั้นชัดเจน คุณไม่จำเป็นต้องกลัว มันง่ายมาก คุณไม่ต้องกังวลกับการออกแบบ ติดตั้งส่วนขยายหรือปรับแต่งเว็บไซต์ อย่างไรก็ตาม บ่อยครั้งคุณสามารถลบชุดสคริปต์ที่ให้การควบคุมทรัพยากรของคุณออกจากไซต์ได้ เช่น การส่งสแปม การกระจายไวรัส หรือการวางข้อความที่มองไม่เห็นบนทรัพยากรของบุคคลที่สาม (SEO สีดำ)
เหตุใดทรัพยากร Varezni จึงรวมแบ็คดอร์ (จากประตูหลังภาษาอังกฤษ - "ทางออกสีดำ") ไว้ในเอกสารสำคัญ ตามกฎแล้วทรัพยากร varezni มีชีวิตอยู่เพื่อจุดประสงค์ในการปกป้องสกินจากบริการแชร์ไฟล์จากนั้นด้วยวิธีของตนเองโดยการแสดงโฆษณาและการสมัครสมาชิกแบบชำระเงินซึ่งช่วยให้คุณสามารถเพิ่มความเร็วของการดึงดูดซึ่งสำหรับผู้ซื้อทั่วไปนั้นมี จำกัด ก. แม้ว่าจะมีความมั่งคั่งเพียงเล็กน้อย แต่ก็มีมากกว่านี้หากมีความสามารถในการสร้างไซต์นับร้อยนับพันแห่ง หากคุณต้องการซื้อการเริ่มต้นอย่างรวดเร็วอยู่แล้ว ให้ซื้อจากร้านค้าปลีก ดังนั้นราคาเฉลี่ยของคุณจะอยู่ที่ 30-50 ดอลลาร์ ซึ่งสามารถซื้อได้ในราคาไม่แพงด้วยอัตราแลกเปลี่ยนที่ต่ำที่สุด
ในทางกลับกัน เป็นไปได้ที่จะติดตั้ง CMS ที่ชั่วร้ายผ่านภาวะแทรกซ้อน และเนื่องจากความปลอดภัยของเอ็นจิ้น เหตุผลจึงไม่สำคัญ - พวกเขาไม่ได้ติดตั้งการอัปเดต ฉันกลัวว่าหลังจากการอัปเดตไซต์จะ "หลุดลอยไป" ฉันขี้เกียจเกินไปที่สตูดิโอจะแยกไซต์และส่งมอบให้กับรอง รองได้มอบความไว้วางใจให้ผู้เชี่ยวชาญคนหนึ่งจัดการเว็บไซต์ และเธอจะเตือนเขาถึงคำแนะนำทันที และจะไม่รวมการอัปเดตฟังก์ชันของเขาด้วย
ดังนั้น หนึ่งในสาเหตุที่เป็นไปได้สำหรับรอบ "Panamanian Archive" ผู้ปลอมแปลงอ้างถึง CMS ที่ล้าสมัย - Drupal ซึ่งในเวลานั้นมีการรั่วไหลอย่างน้อย 25 ครั้งและ WordPress 4.1 พร้อมปลั๊กอินที่เป็นอันตราย
ดูเหมือนการเคลื่อนไหวสีดำก่อนอื่น พบว่าโปรแกรมป้องกันไวรัสนั้นมีราคาถูกสำหรับพีซี ไม่ว่าคุณจะวางแบ็คดอร์บนคอมพิวเตอร์ของคุณใน PHP มากแค่ไหน ก็จะไม่สามารถแพร่เชื้อพีซีของคุณได้
มิฉะนั้นอาจมีโค้ดสั้นๆ (ขึ้นอยู่กับการเข้ารหัส) ซึ่งจะสนับสนุนสคริปต์ที่ไม่มีประโยชน์จากแหล่งข้อมูลอื่น และหากเป็นเช่นนั้น ก็พูดตลกเกี่ยวกับมัน
คุณสามารถร้องเพลงได้หลายวิธี
ตัวเลือกแรก
เนื่องจากไซต์มีไฟล์หลายพันไฟล์ การค้นหาการเปลี่ยนแปลงหรือ "คำขอ" อาจใช้เวลานานถึงหนึ่งชั่วโมง และผลลัพธ์ไม่เป็นที่พอใจ - หลังจากใช้ทรัพยากร หลังจากผ่านไปหลายสิบชั่วโมง ข้อความ "สด" จะปรากฏขึ้นอีกครั้ง
เราติดตั้ง Joomla ใหม่ทั้งหมด (หรือ CMS อื่น) ติดตั้งเทมเพลต ส่วนประกอบทั้งหมด โมดูล ปลั๊กอินที่อยู่บนเว็บไซต์ของคุณ เรากำลังถ่ายโอนรูปภาพทั้งหมดจากไซต์เก่า ไดเร็กทอรีรูปภาพ โดยได้ตรวจสอบแล้วก่อนหน้านี้ เพื่อไม่ให้ไฟล์ที่จำเป็นสูญหาย รวมถึงรูปภาพ รวมถึงในไดเร็กทอรีภายในด้วย หากคุณติดตั้งคอมโพเนนต์ K2 อิมเมจจะอยู่ในไดเร็กทอรี media/k2/items/cache/
เคารพ! เราจะไม่ยืนยันการมีอยู่ของรูปภาพที่มีชื่อแบบสุ่มอย่างเห็นได้ชัด เช่น i2495mg.gif เนื่องจากในภาพดังกล่าวมีโค้ดที่เพิ่มเข้ามา
เราเชื่อมต่อฐานเก่า สคริปต์ที่ไม่ดีแทบจะไม่เคยเขียนอะไรเลยลงในฐานข้อมูลและปรากฎว่าไม่เป็นเช่นนั้นดังนั้นสคริปต์สำหรับการเข้าถึงฐานข้อมูลจะเป็นรายวันและคุณยังสามารถใช้ชื่อของตารางเพื่อกำหนดว่าข้อมูลนั้นเป็นอย่างไรและ ลบคำขอด้วยตนเอง
เราเชื่อมต่อฐานข้อมูลจากไซต์เก่า
เราส่งออกฐานข้อมูล ไปที่โฮสติ้งใน phpmyadmin เลือกฐานข้อมูลที่ต้องการในส่วนนี้แล้วไปที่แท็บ "ส่งออก" คลิก "ดูทั้งหมด" คุณสามารถกด zip และที่ด้านล่างสุดของหน้าให้คลิก "ตกลง" เราบันทึกฐานข้อมูลลงในพีซีเครื่องเก่าของคุณ ไปที่ phpmyadmin สร้างฐานข้อมูลใหม่ไปที่มันเปิดแท็บนำเข้าและเลือกเส้นทางไปยังดัมพ์ที่ดาวน์โหลด ตอนนี้เป็นไปไม่ได้ที่จะส่ง configuration.php ซึ่งอยู่ในรูทของไดเร็กทอรีซึ่งดูเหมือนจะเป็นตัวแก้ไข ตัวอย่างเช่น แผ่นจดบันทึก++
สาธารณะ $db = "ฐาน"; - แทนที่จะเป็นฐาน คุณสามารถระบุชื่อฐานของคุณได้
สาธารณะ $user = "root"; - หากคุณไม่ได้เปลี่ยนชื่อผู้จัดการบัญชีบนเซิร์ฟเวอร์ภายในเครื่อง สิ่งนี้ถือเป็นสิ่งต้องห้าม
สาธารณะ $password = ""; - บนเซิร์ฟเวอร์ภายในเครื่อง หากคุณมีรหัสผ่านที่ว่างเปล่า รหัสผ่านจะหายไปด้วย
เราบันทึกการเปลี่ยนแปลงและตรวจสอบไซต์
อีกทางเลือกหนึ่ง
หากคุณมีข้อมูลเพียงพอ คุณสามารถเปิดใช้งานการดูโค้ดเอาต์พุตและดูว่าข้อความ "ของผู้อื่น" คืออะไร จากนั้นจึงดูสัญญาณของกลิ่นเหม็น เช่น ผ่าน firebug ตามกฎแล้ว ข้อมูลเหล่านี้จะถูกเข้ารหัส โดยปกติจะใช้อัลกอริทึม base64
หากยังไม่เกิดขึ้น คุณสามารถใช้บริการออนไลน์ได้อย่างรวดเร็ว ตัวเลือกที่ง่ายที่สุดคือในสำนักงานผู้ดูแลเว็บ Yandex หรือ Google หรือเครื่องสแกนเว็บ https://rescan.pro/ ฉันชอบที่จะตรวจสอบโค้ดของเพจด้วยตนเอง โดยต้องการให้รู้ว่าสคริปต์และสแกนเนอร์ทุกประเภทจะถูกส่งไปยังโรบอตอย่างแน่นอน
Butt poshuku "Lefty" โปซิลัน
ตัวอย่างเช่น ฉันเริ่มต้นอย่างรวดเร็วจากหนึ่งในทรัพยากร warez กด Ctrl+F5 เพื่อดูโค้ดเอาต์พุต หากคุณดูอย่างรวดเร็ว คุณจะพบ:
ในแผงผู้ดูแลระบบ เราเปลี่ยนเทมเพลตไซต์เป็นเทมเพลตมาตรฐาน ข้อความถูกส่งไปแล้ว ซึ่งหมายความว่ามีรหัสสำหรับคำแนะนำในเทมเพลต varez อยู่ที่นั่น
เปิด Notepad++ กด Ctrl+F ไปที่แท็บ “ค้นหาในไฟล์” ระบุไดเร็กทอรีของเทมเพลต และค้นหา “sa_wqngs” ความกดดันอยู่ที่ "รู้ทุกอย่าง" มองหาทางหนีสองทาง
เรากำลังลบแถว อัปเดตหน้า แถวที่มีข้อความไม่เป็นที่รู้จัก และบางแถวก่อนหน้านี้ฉันไม่รู้จักข้อความโดยตรง รหัสเข้ารหัส
เราเปิดตัวการค้นหาใหม่ตอนนี้สำหรับ "base64" และเพิ่มลงในโค้ดเทมเพลต:
เราจะเห็นแถวที่ 174, 184, 186 (ฉันจะไม่แสดงความคิดเห็นเกี่ยวกับโค้ด แต่ถ้าคุณต้องการ คุณสามารถดูคำอธิบายได้จากแถวนั้น) เรากำลังอัปเดตหน้าด้วยรหัสทางออกอีกครั้ง ข้อความได้ถูกส่งไปแล้ว ในทำนองเดียวกัน เราดูผลการค้นหาทั้งหมดจาก base64 ก่อนคำพูด มีการแทรกที่คล้ายกันหลายสิบรายการในเทมเพลต ที่นี่การเรียงลำดับตามชั่วโมงช่วยได้มาก เนื่องจากไฟล์ส่วนใหญ่ในเทมเพลตลงวันที่ เช่น 1 พฤษภาคม 2014 จากนั้นไฟล์ก็เปลี่ยนไป เช่น หลังจากที่สงสัยทุกเดือนน้อยที่สุด
คุณควรต่ออายุไซต์หรือไม่ทุกวันนี้ “แฮกเกอร์ที่ชั่วร้าย” ไม่ได้ทำลายเว็บไซต์ด้วยตนเอง เพราะเห็นได้ชัดว่านี่ไม่ใช่พอร์ทัลหรือฐานข้อมูลข้อมูลที่เป็นความลับที่ดีนัก ความชั่วร้ายถูกวางอยู่บนสายพานลำเลียงมานานแล้ว เพื่อจุดประสงค์นี้ บอท (สคริปต์) จะถูกเขียนเพื่อจัดเรียงไซต์ทั้งหมดบน CMS ยอดนิยม หลังจากนั้นจะพยายามรวมไลบรารีการรั่วไหล จากนั้นจึงทำงานต่อไปจนจบ เห็นได้ชัดว่ามีการรั่วไหลครั้งใหม่ปรากฏขึ้น และไปถึงห้องสมุดทันที
ก่อนอื่น CMS ปัจจุบันทั้งหมดในแผงผู้ดูแลระบบจะแจ้งให้คุณทราบโดยตรงว่ามีการเปิดตัวเวอร์ชันใหม่และคุณจำเป็นต้องอัปเดต ไม่เช่นนั้นคุณมักจะต้องอัปเดตไซต์ที่ไม่ได้รับการอัปเดตในอดีต
เครื่องสแกน Vikoristovamoแน่นอนว่าการค้นหาว่า "เซอร์ไพรส์" คืออะไรนั้นเป็นไปไม่ได้เสมอไป ดังนั้นจึงอาจเป็นไปได้ว่าคุณไม่ได้อัปเดตระบบหรือส่วนขยาย และการติดตั้งแบ็คดอร์บนไซต์... มีสแกนเนอร์จำนวนมาก หนึ่งในนั้นคือ AI-โบลิท ก่อนหน้านั้นไม่เสียค่าใช้จ่ายสำหรับเว็บไซต์ที่ไม่ใช่เชิงพาณิชย์
Vikoristovuyemo yogo สำหรับไซต์ "ทดลอง" ซึ่งฉันได้รับคำขอที่ส่งไป วิธีการทำกำไรจากสิ่งเหล่านี้ได้รับการบันทึกไว้อย่างดีในแหล่งข้อมูลอย่างเป็นทางการ ซึ่งไม่ใช่ข้อมูลซ้ำซ้อน
หลังจากผลการตรวจสอบด่วน ฉันได้รับข้อมูลเกี่ยวกับการรั่วไหลสองครั้ง Persha บอกฉันเกี่ยวกับเครื่องยนต์รุ่นเก่าซึ่งฉันรู้อยู่แล้ว
เพื่อนพูดคุยเกี่ยวกับการรั่วไหลที่ admin/components/com_k2/lib/elfinder/elFinder.class.php - AFU: elFinder บางทีเหตุผลก็คือส่วนประกอบนั้นล้าสมัยไปแล้ว
ไม่ว่าในกรณีใด ฉันดาวน์โหลดส่วนประกอบเวอร์ชันที่เหลือจากเว็บไซต์อย่างเป็นทางการและอัปเดตเวอร์ชันบนสแกนเนอร์ด้วยเวอร์ชันที่ดาวน์โหลดใหม่ เพื่อจุดประสงค์นี้ โปรดตรวจสอบปลั๊กอินสำหรับ Notepad ++, Compare เมื่อมีการถ่ายทอด ความสำคัญก็หายไปในเวอร์ชันต่างๆ
มานั่งข้างหลังกันเถอะเมื่อถึงจุดนี้การยืนยันจะเสร็จสมบูรณ์ ไม่เช่นนั้นฉันคงรู้สึกหวาดระแวงกับเหตุการณ์ใดๆ ก็ตาม หนึ่งในวิธีที่ดีที่สุดคือการดูว่าเว็บไซต์ของคุณสามารถรองรับแพ็คเกจใดบ้าง เราติดตั้ง Wireshark และยังมีเอกสารที่ดีบนเว็บไซต์ของผู้ค้าปลีกด้วย ไปที่เว็บไซต์เคียงข้างกัน โอเค เว็บไซต์กำลังคลั่งไคล้ แต่ก็ไม่มีอะไรผิดปกติ ค้นหาแบบอักษรจาก Google Fonts วิดีโอจาก YouTube...
แขวนแน่นอนว่าเนื้อหานี้ไม่ได้ให้คำแนะนำในการทำความสะอาดไซต์ แต่เป็นเพียงการดูแลเล็กน้อยก่อนดำเนินการ ถนนดีสำหรับคนเดิน...
เป็นเรื่องแย่จริงๆ ที่จะวางการป้องกันขั้นพื้นฐานไว้ที่การป้องกัน แต่ไม่ใช่ในส่วนที่น่ารังเกียจ
Joomla ไม่ได้เป็นเพียง CMS ที่ได้รับความนิยมมากที่สุดตัวหนึ่งบนอินเทอร์เน็ตเท่านั้น เป็นเรื่องน่าเสียดายอย่างยิ่งที่ระบบจัดการเนื้อหานี้มีความเสี่ยงที่จะถูกโจมตีจากแฮ็กเกอร์มากที่สุด วันนี้เราจะพูดถึงว่าต้องทำอย่างไรหากเว็บไซต์ของคุณบน Joomla ทำงานผิดปกติ และเราจะดูวิธีการป้องกันและต่อสู้กับอาชญากรด้วย
เป็นเรื่องยากสำหรับผู้อ่านที่จะเติมย่อหน้าให้สมบูรณ์ เราไม่ให้คำปรึกษาฟรีหรือเสียค่าใช้จ่ายเกี่ยวกับความเสียหายต่อไซต์ของคุณ แต่เราพร้อมที่จะให้บริการแบบชำระเงินเพื่อทำความสะอาดและอัปเดตไซต์หลังการโจมตีของแฮ็กเกอร์
แฮกเกอร์วางแผนที่จะแฮ็กเว็บไซต์หรือไม่?ผลที่ตามมาที่แปลกใหม่ไม่สามารถมองเห็นได้หากการโจมตีไซต์นั้นดำเนินการโดยตรงผ่านการได้มาซึ่งข้อมูล สรุปคือ หากข้อมูลที่เป็นความลับถูกวางไว้บนอินเทอร์เน็ต ข้อมูลนั้นก็จะเป็นผู้ชนะ แต่ไม่ใช่ Joomla แรงจูงใจของผู้โจมตีในปัจจุบันเป็นที่เข้าใจกันดี และสามารถแบ่งออกเป็นสามส่วนหลัก
สคริปต์ใช้เพื่อสร้างเรื่องราวของคุณขึ้นใหม่ซึ่งส่งไปยังเว็บไซต์ของผู้หลอกลวง ตัวเลือกที่เป็นไปได้สำหรับการเปลี่ยนเส้นทางคือหากกำหนดเป้าหมายไปที่ผู้โจมตีที่เป็นปัญหาโดยตรง
มีสถานการณ์ที่แตกต่างกันเมื่อผู้โจมตีปฏิเสธการเข้าถึงฐานข้อมูลและแผงการดูแลระบบ และคุณพบสถิติและข่าวสารของผู้อื่นในรายการเนื้อหา
ไฟล์ Joomla อาจถูกลบออกทั้งหมดหรือแทนที่ด้วยสคริปต์ที่เป็นอันตราย มีความมั่นใจในระดับสูงซึ่งเป็นเหตุผลว่าทำไมเราถึงต้องการทาสีนี้ด้วยโทนสีแดงเข้มโดยจะมีการเขียนว่าเด็กหนุ่มผู้แสนวิเศษจากทูเรคคินีเป็นคนทำสิ่งชั่วร้าย
ในปี 2558 ความชั่วร้ายส่วนใหญ่เกิดขึ้นด้วยเหตุนี้
อัลกอริธึมโรบอติกสำหรับสคริปต์ที่ไม่มีประโยชน์และสคริปต์ที่เป็นอันตรายคืออะไร
การโจมตีไซต์เกิดขึ้นผ่านช่องโหว่ของส่วนประกอบ CMS Joomla อาจเกิดปัญหาหากส่วนขยายที่ติดตั้งมีรหัสไม่ถูกต้อง
มีส่วนประกอบ ปลั๊กอิน และโมดูลจำนวนหนึ่งที่ได้รับมาอย่างผิดกฎหมาย
ผลลัพธ์ของการเจาะเข้าไปในไซต์คือการปรากฏตัวของไฟล์สคริปต์จำนวนมากในไดเร็กทอรี Joomla ต่างๆ
ชื่อของไฟล์และตำแหน่งในไดเร็กทอรีทำให้เป็นการยากที่จะระบุสคริปต์ที่ไม่ได้ผลกำไรจากไฟล์ Joomla "ดั้งเดิม" นั่นเป็นสาเหตุว่าทำไมจึงไม่ใช่เรื่องแปลกที่ไซต์จะได้รับการปฏิบัติอย่างไม่เหมาะสม และหลังจากผ่านไปสองสามวันหรือมากกว่านั้น ชื่อโดเมนของคุณจะได้รับสแปมจำนวนมาก
เป็นประโยชน์อย่างยิ่งที่จะส่งแผ่นสกปรกไปยังที่อยู่ของคุณทันทีอันเป็นผลจากการสนับสนุนทางเทคนิค เพื่อแสดงปัญหาอย่างปลอดภัย การไม่ใช้งานมีความเสี่ยงที่จะบล็อกบัญชีคลาวด์ของคุณและเชื่อมต่อเว็บไซต์ของคุณ
เกิดอะไรขึ้นกับเว็บไซต์ Joomla ที่ถูกแฮ็ก?การเริ่มต้นสงครามกับสคริปต์ซุกซนจะเริ่มต้นจากผู้ให้บริการโฮสติ้งของคุณ สำหรับทุกสิ่งทุกอย่าง ให้ใบไม้นี้มีส่วนช่วยในการปฏิบัติการทางทหาร
ความสำเร็จส่วนใหญ่ขึ้นอยู่กับเครื่องมือที่บริษัทโฮสติ้งของคุณมีให้ ฉันจะแสดงรายการหลัก:
ใช้แผงป้องกันไวรัสโฮสติ้งของคุณ ตามกฎแล้ว คุณไม่ควรเสียเวลาค้นหา แต่จะช่วยคุณค้นหาส่วนสำคัญของสคริปต์ที่ไม่ดี
การเข้าถึง SSH หากไม่มีสิ่งนี้ ก็เป็นไปไม่ได้ที่จะพูดถึงการต่อสู้กับไวรัสเต็มรูปแบบ
การสนับสนุนทางเทคนิคที่รวดเร็วและมีคุณสมบัติเหมาะสม
สำเนาสำรองที่ดี ตัวเลือกที่เหมาะสมที่สุดคือสามารถสร้างสำเนาที่มีอายุหนึ่งเดือนหรือเป็นเจ้าของได้
หากผู้ให้บริการโฮสติ้งของคุณไม่มีซอฟต์แวร์ป้องกันไวรัส (สามารถสร้างไว้ในแผงโฮสติ้งหรือรันโดยผู้ให้บริการโฮสติ้งในบัญชีของคุณโดยอิสระ) ให้คว้าไซต์ที่ติดไวรัสของคุณและเปลี่ยนบริษัทที่ให้บริการโฮสติ้ง ตลาดอธิบายได้ง่าย ๆ ด้วยข้อเสนอที่คล้ายกัน
เว็บไซต์ส่วนใหญ่โฮสต์บนโฮสติ้งเสมือน และฉันจะให้คะแนนห้าแต้มสูงสำหรับคะแนนประกันเกินทั้งหมดให้กับบริษัทที่ส่งด้านล่างนี้:
มันจะเป็นเรื่องราวที่แตกต่างไปจากเดิมอย่างสิ้นเชิงหากคุณเช่าเซิร์ฟเวอร์ทั้งหมด ประเด็นที่หนึ่ง สาม และสี่จะขึ้นอยู่กับดุลยพินิจของคุณทั้งหมด และมาทำความเข้าใจประเด็นที่สองด้วยตัวเอง
ลำดับการกระทำภายใต้ชั่วโมงแห่งความชั่วร้ายขั้นตอนที่ 1. ทำความสะอาดไซต์ของไฟล์ขยะ
ตามกฎแล้ว การไปที่เอกสารสนับสนุนทางเทคนิคสำหรับการโฮสต์จะใช้เวลาไม่นานเกินไป ในหลายกรณี Vlasnik เองก็เผยตัวเองว่าชั่วร้าย
วิธีที่ง่ายที่สุดคือการกู้คืนไซต์จากสำเนาสำรองที่ไม่ติดไวรัส อย่างไรก็ตาม จะเหมาะสมเฉพาะในกรณีที่ไม่มีการเปลี่ยนแปลงในไซต์มาเป็นเวลานานเท่านั้น
บนไซต์ที่อัปเดตเป็นประจำ การค้นหาจะต้องดำเนินการด้วยตนเอง ฉันกำลังมองหาความช่วยเหลือเกี่ยวกับ SSH ความชั่วร้ายจะได้รับการอภัยอย่างมาก จำเป็นต้องทราบว่าไฟล์ใดบ้างที่มีการเปลี่ยนแปลงในช่วงที่เหลือของวัน ตัวอย่างเช่นเป็นเวลาหนึ่งสัปดาห์ สำหรับระบบปฏิบัติการ Debian คำสั่งจะมีลักษณะดังนี้:
ค้นหา /directory ที่คุณค้นหา/ -พิมพ์ f -mtime -7
ด้วยคำสั่งนี้ ระบบจะแสดงไฟล์ที่มีการเปลี่ยนแปลงในช่วง 7 วันที่ผ่านมา เราเคารพไฟล์ที่มีนามสกุล PHP เป็นอย่างยิ่ง
กลิ่นเหม็นถือเป็นภัยคุกคาม โปรดเข้าใจว่าไฟล์ที่แสดงบางไฟล์อาจไม่ติดไวรัสและเป็นของ Joomla เอง ดังนั้นคุณจึงสามารถกระจายเอาต์พุตของเวอร์ชันเดียวกันที่ทำงานในเวลาเดียวกันได้เพียงปลายนิ้วสัมผัส
มีสองไฟล์ในภาพหน้าจอ ตัวแรกคือไวรัสที่มีไวรัสมากที่สุด อีกอันคือไฟล์ระบบ Joomla
สตาร์มาใหม่เหรอ?
ทางด้านขวา ในไดเร็กทอรี /components/com_weblinks/views/category/ หลักการของไฟล์ start.php ไม่มีอะไรผิดปกติ
และไฟล์ error.php ในไดเร็กทอรี /logs/ เป็นส่วนหนึ่งของ CMS อย่างไรก็ตาม ทันทีที่เห็นสิ่งนี้ จะไม่มีอะไรสำคัญเกิดขึ้น ตราบใดที่มันทำหน้าที่เป็นศูนย์กลางสำหรับลีก Joomla
Croc 2. เราปกป้องไซต์จากความชั่วร้าย
สมมติว่าคุณจัดการกับสคริปต์ไร้ประโยชน์ทั้งหมดได้สำเร็จ มีการรายงานคำแนะนำทางเทคนิคสำหรับการโฮสต์และแอนตี้ไวรัส: “โอเค ทุกอย่างสะอาดดี” คุณต้องทำอะไรเพื่อเอาชนะสิ่งนี้?
อัปเดตและขยาย Joomla เป็นเวอร์ชันล่าสุด
หากเว็บไซต์ของคุณใช้งาน Joomla เวอร์ชันสูงสุด 3.X ก็มีเหตุผลที่ดีในการพิจารณาอัปเกรด เวลาที่เหลือพวกเขาพึ่งพาผู้ให้บริการโฮสติ้งจำนวนมาก
ไม่ต้องกังวลกับปัญหาด้านความปลอดภัยของโทรศัพท์มือถือ 100 เครื่อง แต่ในอนาคตอันใกล้นี้คุณจะสามารถอัปเดตระบบได้อย่างรวดเร็วด้วยการกดปุ่มเดียวและติดตั้งแพตช์รักษาความปลอดภัยซึ่งจะทำให้คุณมีงานมากมาย
ฉันขอขอบคุณเป็นพิเศษสำหรับการติดตั้งส่วนขยายบนเว็บไซต์ของคุณ ส่วนประกอบสกิน ปลั๊กอิน โมดูลต้องได้รับการอัปเดตเป็นเวอร์ชันล่าสุดด้วย ดำเนินการตรวจสอบแผงผู้ดูแลระบบของเว็บไซต์ของคุณ
เหตุใดส่วนขยายทั้งหมดจึงถูกแทนที่
เนื่องจากมีคุณสมบัติต่ำ นักพัฒนาเว็บในปัจจุบันจึงต้องติดตั้งปลั๊กอินหรือโมดูลหากต้องการเพิ่มโค้ดสองสามแถวลงในเทมเพลตเว็บไซต์ หรือแก้ไข CSS
ยิ่งส่วนขยายเพิ่มเติมบนไซต์ของคุณน้อยลง คุณก็จะยิ่งรอดพ้นจากความชั่วร้ายได้น้อยลง!
ส่วนประกอบ RSFirewallไม่ว่าไซต์ที่ทำงานภายใต้ Joomla CMS จะเสี่ยงต่อการถูกโจมตีก็ตาม ความพยายามของแฮกเกอร์ในการรับรหัสผ่านไปยังแผงผู้ดูแลระบบและความพยายามในการใช้ประโยชน์จากโค้ดที่เป็นอันตรายนั้นเกิดขึ้นเป็นประจำ เป็นไปไม่ได้ที่จะต้านทานการโจมตีและการโจมตีทีละครั้ง
ฉันแสดงความเคารพต่อส่วนประกอบที่รับผิดชอบด้านความปลอดภัยของไซต์ Im'ya yomu – “RSFirewall”
มาดูความสามารถหลัก ฟังก์ชัน และงานต่างๆ ของ RSFirewall กันโดยย่อ:
ตรวจสอบระบบของคุณสำหรับปัญหาใด ๆ มีการวิเคราะห์ฐานข้อมูล ไฟล์ และศูนย์กลางการทำงานของไซต์
การอัปเดตไฟล์ระบบของคุณด้วยการกระจาย Joomla ดั้งเดิม วิธีนี้จะช่วยลดการค้นหาไฟล์ที่ติดไวรัสได้อย่างมาก
การวิเคราะห์สิทธิ์ในไดเร็กทอรีและไฟล์
ค้นหาไฟล์โดยใช้รหัสลับๆล่อๆ หลังจากที่รายการปรากฏขึ้น คุณจะต้องวิเคราะห์ไฟล์สกินด้วยตนเอง ซึ่งบางไฟล์สามารถพบได้ในโค้ดการทำงานทั้งหมดของส่วนขยาย Joomla
การทดสอบการบันทึกเพื่อเข้าสู่แผงผู้ดูแลระบบ Joomla และความเป็นไปได้ในการบล็อกผู้ใช้ที่เข้าสู่ระบบและรหัสผ่านไม่ถูกต้องหลายครั้ง
การบันทึกข้อมูลใด ๆ บนเว็บไซต์และความเป็นไปได้ในการบล็อกที่อยู่ IP ที่มีการพยายามกระทำความผิด
การจำกัดการเข้าถึงเว็บไซต์จากประเทศที่กำหนด
ส่วนประกอบที่ต้องชำระเงิน เวอร์ชันปัจจุบันมีให้ใช้งานแล้วสำหรับ Joomla เวอร์ชัน 3.X
ในขณะที่สร้าง สถิติจะขยายออกเป็นสามตัวเลือก ด้านล่างนี้เป็นตารางที่ระบุการชำระเงิน โดยที่การชำระเงินล่วงหน้าจะถูกส่งและส่งไปที่ด้านข้าง ซึ่งการชำระเงินล่วงหน้าสามารถแลกได้
เราจะตรวจสอบ RSFirewall ระหว่างการแปล "เบื้องหลัง" จากนั้นอินเทอร์เฟซของฉันจะสูญเสียภาษาอังกฤษ
โดยปกติการติดตั้งส่วนประกอบจะดำเนินการผ่านตัวจัดการส่วนขยาย หลังจากนั้นในฐานะส่วนประกอบการติดตั้ง ให้ไปที่ “ส่วนประกอบ – RSFirewall – การตรวจสอบระบบ”
หน้าจะเปิดขึ้นโดยที่เราจะถูกขอให้ตรวจสอบการกำหนดค่าของ Joomla และเซิร์ฟเวอร์เพื่อให้แน่ใจว่าต้านทานมัลแวร์ การค้นหาจะทำในลักษณะเดียวกัน:
ไฟล์ Joomla ซึ่งได้รับการแก้ไขและแตกต่างจากไฟล์ต้นฉบับ
ไฟล์หลวม
การอนุญาตในไดเร็กทอรีและไฟล์จะได้รับการตรวจสอบ
หากต้องการเริ่มการตรวจสอบ เพียงกดปุ่ม "ดำเนินการตรวจสอบระบบ"
มาดูผลการวิเคราะห์กันดีกว่า
ที่ส่วนบน คุณสามารถติดตามจำนวนคะแนนหรือร้อยที่ส่วนประกอบติดตั้งหลังจากตรวจสอบไซต์แล้ว ค่า “100” คือคะแนนที่ดีที่สุด ในขณะที่ทำการทดสอบ เว็บไซต์ได้รับการจัดอันดับที่ 84 คะแนน เรามาดูกันว่าทำไม
มาดูรายชื่อไม่รวมข้อความนิมิตที่เป็นสีเขียวกัน
ส่วนการกำหนดค่า Joomlaตรวจสอบว่าคุณมี Joomla! ล่าสุดหรือไม่ เวอร์ชัน - ตรวจสอบ: ติดตั้ง Joomla เวอร์ชันปัจจุบันแล้ว แยก bachimo, z tsim ใช้ garazd ในขณะที่เขียนบทความนี้ เวอร์ชันของ Joomla คือ 3.4.8
ตรวจสอบว่าคุณมี RSFirewall ล่าสุดหรือไม่! เวอร์ชัน — การตรวจสอบ: มีการติดตั้งส่วนประกอบ RSFirewall เวอร์ชันที่เหลือ นี่เป็นลักษณะสำคัญของความปลอดภัยของระบบของคุณ จากเวอร์ชันสู่เวอร์ชันส่วนประกอบไม่เพียงได้รับฐานข้อมูลของสคริปต์ที่ไม่มีประโยชน์เท่านั้น แต่ยังค่อยๆ เปลี่ยนแปลงการทำงานเนื่องจากลักษณะที่ปรากฏของปัญหาใน Joomla
ตรวจสอบว่าคุณมีรหัสผ่านฐานข้อมูลที่อ่อนแอหรือไม่ - องค์ประกอบนี้จะตรวจสอบความรัดกุมของรหัสผ่านไปยังฐานข้อมูล
ตรวจสอบว่าผู้ใช้ "ผู้ดูแลระบบ" เริ่มต้นใช้งานอยู่หรือไม่ - การเข้าสู่ระบบของผู้ดูแลระบบขั้นสูงของไซต์ ด้วยเหตุผลด้านความปลอดภัย อาจจัดอยู่ในประเภท "ผู้ดูแลระบบ" แบบกว้างๆ หากคุณรู้จักส่วนประกอบจากฐานข้อมูลของ koristuvach ด้วยการเข้าสู่ระบบให้แสดงล่วงหน้า
การตรวจสอบว่าคุณได้ตั้งรหัสผ่าน FTP ของคุณหรือไม่ - ในขั้นตอนของการติดตั้ง Joomla หรือแก้ไขจะอนุญาตให้มีข้อผิดพลาดร้ายแรง จำเป็นต้องเข้าถึงผ่านโปรโตคอล FTP ในไฟล์กำหนดค่า Joomla นี่คือสถานที่และตัวเลือกที่น่าเศร้าไม่น้อย เมื่อบันทึกการตั้งค่า Joomla การเข้าสู่ระบบและรหัสผ่านสำหรับแผงผู้ดูแลระบบจะถูกบันทึกไว้ในช่องการเข้าถึง FTP ดังนั้น ตรวจสอบให้แน่ใจว่าพารามิเตอร์ทั้งหมดในไฟล์ configuration.php ว่างเปล่า
ตรวจสอบว่าคุณได้เปิดใช้งาน URL ที่เป็นมิตรกับเครื่องมือค้นหาหรือไม่ - การตรวจสอบ: คุณทราบถึงการสนับสนุน Joomla SEF URL
การตรวจสอบความสมบูรณ์ของ configuration.php - การตรวจสอบไฟล์ configuration.php เพื่อความถูกต้องและความสมบูรณ์
ตรวจสอบว่าผู้ดูแลระบบมีรหัสผ่านที่ไม่รัดกุมหรือไม่ - ตรวจสอบรหัสผ่านทั้งหมดของผู้ดูแลระบบระดับสูงในไซต์ของคุณเพื่อหาสิ่งที่เป็นอันตราย
การตรวจสอบอายุการใช้งานเซสชันของคุณ - การตรวจสอบชั่วโมงอายุการใช้งานเซสชันของคุณ ซึ่งตั้งค่าไว้ในการตั้งค่า Joomla ทันทีที่มีครบ 15 ตัว ให้แสดงตัวล่วงหน้า
ตรวจสอบว่ามีไฟล์เหลืออยู่ใน Joomla! โฟลเดอร์ชั่วคราว - ตัวเลือกนี้ใช้เพื่อตรวจสอบว่าไฟล์ใดกำลังแสดงในโฟลเดอร์ชั่วคราวของ Joomla ด้านหลังไดเร็กทอรีดังกล่าวคือโฟลเดอร์ "tmp" จำเป็นต้องตรวจสอบความสะอาดของไดเร็กทอรีนี้ เศษจากการติดตั้งส่วนขยาย Joomla หรือการอัปเดตอาจมีไฟล์เก็บถาวรและสคริปต์อยู่ที่นั่น
กำลังตรวจสอบ .htaccess - ตรวจสอบที่มาของไฟล์ .htaccess หลังจากติดตั้ง Joomla ไฟล์ htaccess.txt จะถูกสร้างขึ้นที่รากของไซต์สำหรับรายการส่งเสริมการขาย ผู้จัดการของคุณจะเปลี่ยนชื่อเป็น .htaccess เช่นเดียวกับที่เขียนไว้ โดยมีจุดบนซังและไม่มี .txt เป็นต้น
ตรวจสอบว่า Joomla! โฟลเดอร์ชั่วคราวสามารถเข้าถึงได้แบบสาธารณะ — ตรวจสอบว่าไดเร็กทอรีสำหรับไฟล์ Joomla ชั่วคราวสามารถเข้าถึงได้แบบสาธารณะหรือไม่ มีอะไรผิดปกติกับคุณ? ดูเหมือนง่ายกว่าถ้าคุณพิมพ์ www.yoursite.com/tmp ลงในแถบที่อยู่ของเบราว์เซอร์
ไม่ใช่ทุกคนที่รู้ว่ามีความเป็นไปได้ที่จะวางไดเร็กทอรีในเวลาที่เหมาะสมในลักษณะที่สคริปต์ Joomla จะปฏิเสธการเข้าถึงไดเร็กทอรีเท่านั้น สิ่งที่คุณต้องทำคือสร้างโฟลเดอร์ที่มีชื่อเพียงพอเท่ากับไดเร็กทอรี ยกเลิกการติดตั้งไซต์และลงทะเบียนเส้นทางไปยังโฟลเดอร์นี้ในไฟล์ configuration.php
การตรวจสอบตัวจัดการเซสชันของคุณ - การตรวจสอบประเภทของตัวจัดการเซสชัน เราขอแนะนำให้ตั้งค่า "Ні" คุณสามารถเริ่มต้นใช้งานการตั้งค่า Joomla ของคุณได้
ส่วนการกำหนดค่าเซิร์ฟเวอร์มาดูส่วนถัดไปกันดีกว่า โดยที่เราวิเคราะห์การกำหนดค่าเซิร์ฟเวอร์
สิ่งสำคัญคือคำสั่งการกำหนดค่า PHP จากมุมมองของส่วนประกอบไม่ได้รับการปรับอย่างเหมาะสม
ไม่จำเป็นต้องเข้าใจว่าคำสั่งมีไว้เพื่ออะไร อย่างไรก็ตาม คุณต้องติดตามแค็ตตาล็อก Joomla ปัจจุบันที่ฉันเขียนถึง
คัดลอกลงในฮาร์ดไดรฟ์ของคอมพิวเตอร์ของคุณและลบออกจากรูทของไซต์ เนื่องจากมีวัตถุประสงค์เพื่อให้ข้อมูลเท่านั้นและระบุความหมายของคำสั่ง PHP ที่คุณต้องแทรกใน php.ini ของคุณ
วิธีค้นหาเซิร์ฟเวอร์และการเข้าถึงที่สามารถเข้าถึงได้ โปรดตรวจสอบกับผู้ให้บริการโฮสติ้งของคุณ บ่อยครั้งที่คำสั่ง PHP มีการเปลี่ยนแปลงเพื่อเปลี่ยนการกำหนดค่าของแผงโฮสต์ ไม่มีสูตรสากลที่นี่
ผลการสแกนมาตรานี่คือผลลัพธ์ของการสแกนระบบของคุณ ฉันเสนอให้อ่านผลลัพธ์นี้
การสแกนความสมบูรณ์ของ Joomla! ไฟล์ (CMS) - ส่วนนี้จะแสดงผลลัพธ์ของการสแกนไฟล์ CMS Joomla และเปรียบเทียบกับการกระจายดั้งเดิมเพื่อความสมบูรณ์และการเปลี่ยนแปลงไฟล์ที่เป็นไปได้ ไม่เพียงแต่สคริปต์จะถูกแก้ไขเท่านั้น แต่ยังรวมถึงไฟล์รูปภาพและ CSS ด้วย ซากาลอม ทุกสิ่งทุกอย่าง
การสแกนโฟลเดอร์ของคุณ - สแกนโดยใช้โปรโตคอล FTP เพื่อลบสกินและถ่ายโอนเพื่อให้สะอาดจากสคริปต์ที่เป็นอันตราย
การสแกนไฟล์ของคุณ - คุณจะได้เรียนรู้เกี่ยวกับสิทธิ์ของไฟล์ รายการอาจคล้ายกับรายการที่พบในแค็ตตาล็อก
การสแกนไฟล์ของคุณเพื่อหามัลแวร์ทั่วไป - การสแกนเพื่อตรวจจับโค้ดที่เป็นอันตราย ตามความเป็นจริง RSFirewall รู้จักไฟล์เดียวและเมื่อวิเคราะห์ในโปรแกรมแก้ไขข้อความ ไฟล์นั้นจะถูกจดจำอย่างมีประสิทธิภาพและถูกลบออกจากเซิร์ฟเวอร์
มาสรุปกระเป๋ากันดีกว่าน่าเสียดายที่เป็นไปไม่ได้ที่จะสำรวจความสามารถและการกำหนดค่าทั้งหมดของส่วนประกอบ RSFirewall ภายในกรอบงานของวัสดุเดียว เราจะตรวจสอบการกำหนดค่าของส่วนประกอบโดยเร็วที่สุด
หากคุณยังไม่พร้อมที่จะเลี้ยงตัวเองในไซต์ชั่วร้ายนี้ เขียนในส่วน "ผู้ติดต่อ" หรือในการแชทที่มุมขวาล่างของหน้าจอ
มีค่าธรรมเนียมในการใช้เว็บไซต์
เวอร์ชันปัจจุบันของงานระบุไว้ในหน้า: “การทำความสะอาดไซต์ (CMS Joomla) เพื่อป้องกันไวรัส”
ด้วยความเคารพ Volodimir Egorov