ดูโค้ด Joomla ฟรี นิตยสารเที่ยวบินดวงดาวและไวรัส

โกลอฟนา / ฉันจะสร้างสถานที่ชำระล้าง

หากคุณมีสิทธิ์เข้าถึง SSH ในเว็บไซต์ คุณสามารถค้นหาไฟล์ที่มีโค้ดที่แทรกไว้ได้โดยใช้คำสั่งต่อไปนี้:

#grep -lr --include=*.php "eval(base64_decode" /pathWebroot) #grep -lr --include=*.php "strrev(" /pathWebroot)

หากคุณไม่มีสิทธิ์เข้าถึง คุณสามารถขอให้บริการสนับสนุนโฮสติ้งดำเนินการแทนคุณแล้วโทรหาคุณได้


รายการก้นแกน: ./components/com_wrapper/wrapper.php ./components/com_wrapper/controller.php ./components/com_wrapper/router.php com_banners/models/banner.php ./components/com_banners/models/banners.php ./components/com_banners/controller.php ./components/com_banners/router.php ./components/com_finder/views/search/view.html php ./components/com_finder/helpers/route.php ./components/com_finder/helpers/html/filter.php ./components/com_finder/helpers/html/query.php ./components/com_finder/controllers/suggestions.json php ./components/com_jshopping/tables/productfiles.php ./components/com_jshopping/tables/statictext.php ./components/com_jshopping/tables/country.php ./components/com_jshopping/tables/productlabel.php ./components /tables /shippingext.php .... ./administrator/components/com_jshopping/controllers/orderstatus.php ./administrator/components/com_jshopping/controllers/shippingsprices.php ./administrator/components/com_jshopping/controllers/vendors.php /administrator/components/com_jshopping/controllers/productlabels.php ./administrator/components/com_jshopping/controllers/categories.php ./administrator/components/com_cache/cache.php ./administrator/components/com_cache/models/cache.php /administrator/components/com_cache/controller.php ./administrator/components/com_cache/views/purge/view.html.php ./administrator/components/com_cache/views/cache/view.html.php ./administrator/components/ com_cache/helpers/cache.php ./administrator/components/com_content/tables/featured.php

อินพุต 1606 ทันที นี่คือไฟล์ PHP เกือบทั้งหมด คุณสามารถลบรหัสการฉีดได้ด้วยตนเอง เป็นเวลาหนึ่งชั่วโมงแล้ว มีการเปิดเผยไฟล์ image/post.php ใหม่สำหรับโค้ดวิกิ

การลบโค้ดที่น่ารังเกียจออกจากไฟล์ที่ติดไวรัส

ฉันจะต้องสร้างสำเนาสำรองใหม่ของไซต์ก่อน เผื่อว่ามีสิ่งผิดปกติเกิดขึ้น

หากความสมบูรณ์ของไซต์ของคุณเป็นสิ่งสำคัญสำหรับคุณ คุณสามารถลบโค้ดการแทรกได้โดยป้อนคำสั่งง่ายๆ

#grep -lr --include=*.php "eval(base64_decode" /pathWebroot | xargs sed -i.bak "s/eval(base64_decode[^;]*;//" #grep -lr --include=*) .php "strrev(" /pathWebroot | xargs sed -i._bak "s/$_ = strrev([^;]*; @$_([^;]*;//"

คำสั่งเพื่อค้นหารายการโค้ดที่เป็นอันตรายทั้งหมดจากไฟล์และสร้างสำเนาสำรองด้วยนามสกุล .bak วิธีนี้จะช่วยให้คุณมีเวลาเพียงหนึ่งชั่วโมงในการอัปเดตไซต์ให้สมบูรณ์ แทนที่จะช่วยคุณจากการโจมตีเพิ่มเติม เป็นที่ชัดเจนว่ามีความเป็นไปได้สูงที่จะมีไฟล์ประเภท image/post.php ของอุปกรณ์ที่อธิบายไว้สำหรับค้นหารหัสและไดเร็กทอรีเก่าในส่วนขยายที่ติดตั้ง

ส่วนขยายของบุคคลที่สาม

หากคุณไม่ได้ถูกเพิ่มลงในแผงการดูแลระบบของไซต์ คุณสามารถดูส่วนประกอบ โมดูล ปลั๊กอิน และเทมเพลตที่ติดตั้งไว้ได้ หากไม่มีการเข้าถึง คุณจะต้องดูไซต์โดยเชื่อมต่อผ่าน FTP หรือ SSH

mod_banners mod_login mod_users_latest mod_articles_archive mod_breadcrumbs mod_menu mod_weblinks mod_articles_categories mod_articles_categories mod_custom mod_random_image mod_whosonline mod mod_articles_latest mod_finder mod_search mod_articles_news mod_footer mod_stats mod_articles_popular mod_ languages ​​​​mod_syndicate #ls./administrator/modules index.html mod_late st mod_menu mod_quickicon mod_title mod_cus mod_logged mod_multilangstatus mod_status mod_toolbar mod_feed mod_login mod_popular mod_submenu mod_version

โมดูล Joomla มาตรฐานไม่อยู่ภายใต้การวิจัยของวิกิ

รายการส่วนประกอบสามารถมองเห็นได้ #ls ./components com_banners com_finder com_media com_search com_wrapper com_contact com_jshopping com_newsfeeds com_users index.html com_content com_mailto com_phocapdf com_weblinks #ls te com_menus com_plugins com_weblinks com_cache com_content com_jshopping com_messages ดัชนี com_redirect html com_categories com_cpanel com_ภาษา com_modules com_search com_checkin com_finder com_login com_newsfeeds com_templates

ครีมของส่วนประกอบมาตรฐานได้รับชัยชนะที่ com_jshopping และ com_phocapdf

ดูรายการปลั๊กอิน #ls./plugins การรับรองความถูกต้องของเนื้อหา แก้ไข-xtd finder phocapdf ค้นหาผู้ใช้ captcha บรรณาธิการ

นอกจากนี้คุณต้องดูโฟลเดอร์เหล่านี้ทั้งหมดด้วย กลิ่นเป็นกลุ่มปลั๊กอิน

#ls ./plugins/authentication gmail index.html joomla ldap #ls ./plugins/captcha index.html recaptcha #ls ./plugins/content emailcloak geshi joomla codemirror index.html ไม่มี Tinymce #ls./plugins/editors-xtd บทความ รูปภาพindex.htmlการแบ่งหน้าอ่านเพิ่มเติม #ls./plugins/extension index.html joomla #ls ./plugins/quickicon extensionupdate index.html joomlaupdate #ls ./plugins/search หมวดหมู่เนื้อหา index.html newsfeeds เว็บลิงก์ #ls ./plugins/system cache /plugins/user contactcreator index.html โปรไฟล์ joomla

นอกจากปลั๊กอินมาตรฐานแล้ว ปลั๊กอิน phocapdf ยังใช้อีกด้วย

รายการเทมเพลตสามารถมองเห็นได้ #ls./templates atomic beez_20 beez5 index.html system templ1

นอกจากเทมเพลตมาตรฐานแล้ว ยังใช้ templ1 อีกด้วย

อัพเดตไซต์ที่ติดไวรัส
  • เราดาวน์โหลดชุดการแจกจ่ายสำหรับรุ่นล่าสุด คลายไฟล์เก็บถาวรจากไดเร็กทอรีของเว็บไซต์ใหม่ และสร้างไดเร็กทอรีการติดตั้งจากนั้น
  • ไฟล์ htaccess.txt ถูกเปลี่ยนชื่อเป็น .htaccess หากมีคำสั่งที่คุณเขียนไว้ใน vikory ใหม่ ให้โอนคำสั่งเหล่านั้นจากสำเนาที่ติดไวรัส
  • เราคัดลอกไฟล์ configuration.php จากสำเนาที่ติดไวรัส ขั้นแรกให้ตรวจสอบการมีอยู่ของโค้ดที่แทรกใหม่

ส่วนขยายของบุคคลที่สาม

  • ส่วนประกอบของบุคคลที่สามที่รู้จักกันดี Phoca PDF, JoomShopping, ปลั๊กอินเนื้อหา Phoca PDF ได้รับความนิยม
  • เราแตกไฟล์และคัดลอกไฟล์ โดยสร้างโครงสร้างไดเร็กทอรีของสำเนาที่ติดไวรัสก่อน อย่าลืมเกี่ยวกับไฟล์การแปล

ชิ้นส่วนต่างๆ จะถูกพับทางด้านขวาด้วยแม่แบบ เทมเพลตการสร้างมีไว้สำหรับซอฟต์แวร์พิเศษและไม่สามารถทราบได้ คุณจะต้อง "เอาทุกสิ่งที่ไม่จำเป็นไปจากเขา"

โชคดีที่เทมเพลตมีไฟล์ PHP 21 ไฟล์ และโค้ดการฉีดทั้งหมดสามารถพบได้ด้วยคำสั่ง #grep -lr --include=*.php "strrev(" /pathWebroot | xargs sed -i._bak "s/$_ = strrev ([^ ;]*; @$_([^;]*;//"

ไฟล์วลาสนา

  • สร้างไดเร็กทอรีที่มีรูปภาพ เอกสาร และไฟล์อื่นๆ แล้วคัดลอก

ไซต์นี้มีความผิดในการเริ่มทำงานทันทีที่คุณเปลี่ยนอันเก่าเป็นอันใหม่

ไปที่แผงการดูแลระบบของไซต์ เปลี่ยนชื่อผู้ใช้และรหัสผ่านสำหรับการเข้าถึง CMS และดูว่าคุณได้เปลี่ยนอีเมล SuperUsers หรือไม่ (ผู้โจมตีสามารถใช้ฟังก์ชันการต่ออายุรหัสผ่านที่ลืมได้อย่างรวดเร็ว) อย่าใช้ชื่อมาตรฐานของผู้ดูแลระบบ koristuvach เด็ดขาด ตรวจสอบสิทธิของผู้ถือครองทุกคนอย่างรอบคอบ ความเป็นไปได้ที่ผู้โจมตีจะสร้างผู้ดูแลระบบรายอื่นไม่ได้ถูกปิดใช้งาน

แทนที่ชื่อผู้ใช้และรหัสผ่านสำหรับฐานข้อมูล MySQL หากใช้ตารางฐานข้อมูลคำนำหน้ามาตรฐาน jos_ จำเป็นต้องแทนที่ด้วยสิ่งอื่นเพื่อหลีกเลี่ยงอันตรายจากการโจมตีแบบฉีด SQL

หลังจากทำงานใหม่เสร็จแล้ว ให้ติดตั้งปลั๊กอิน BotsGo404


หากบทความนี้ดูเหมือนเป็นความคิดที่ไม่ดีสำหรับคุณ โปรดลงคะแนนให้ สิ่งนี้จะช่วยให้ผู้อื่นรู้จักบทความนี้ดีขึ้นจากบทความเล็กๆ น้อยๆ อื่นๆ(17 โหวต)

ในโพสต์นี้ ฉันได้รับแจ้งจากไซต์ Vlasnik หลายแห่งเกี่ยวกับวิธีลบโค้ดที่ไม่ถูกต้องออกจากทรัพยากรของคุณ ด้านล่างฉันจะพยายามอธิบายลำดับด้วยเงื่อนไขง่ายๆ ซึ่งไม่จำเป็นต้องมีความรู้พิเศษใด ๆ และจะเป็นประโยชน์สำหรับผู้เริ่มต้นในการบริหารทรัพยากรอินเทอร์เน็ต

คุณจะบอกได้อย่างไรว่าไซต์ตกเป็นเหยื่อของการโจมตีที่เกี่ยวข้องกับคนที่ใช้โค้ดที่ไม่ถูกต้อง? ก่อนอื่น - ไซต์หยุดทำงานและดูเหมือนทรัพยากรที่ "ดีต่อสุขภาพ" ไม่ได้ ซึ่งอาจส่งผลให้มีเนื้อหาที่ไม่พึงประสงค์หรือความรู้ของคุณปรากฏขึ้น เพจจะไม่ถูกดึงดูดหรือจะถูกดึงดูดเพื่อประโยชน์ นอกจากนี้ เนื่องจากไซต์ของคุณถูกเพิ่มใน Yandex หรือผู้ดูแลเว็บของ Google คุณจึงได้รับข้อมูลจากระบบเหล่านี้เกี่ยวกับโค้ดที่เสียหายด้วยความมั่นใจอย่างยิ่ง ในบางกรณี คุณสามารถดูข้อมูลเกี่ยวกับการรั่วไหลได้จากเบราว์เซอร์ของคุณ (ภาพหน้าจอจาก Google Chrome)

มันไม่ฉลาดเลยที่จะพยายามเปิดฝ่ายออกไปในสถานการณ์เช่นนี้

ดูเหมือนว่ามีโค้ดที่ไม่ถูกต้องบนเว็บไซต์

เราจะไม่พยายามค้นหาแรงจูงใจของบุคคลที่ติดตั้งโค้ดที่ไม่ถูกต้องบนไซต์ของคุณ เป้าหมายหลักของเราคือการค้นหาโค้ดที่ "ไม่ดี" และลบออก ขั้นแรก คุณต้องสแกนทรัพยากรเพื่อค้นหาหน้าที่ “ติดไวรัส” ทั้งหมด ซึ่งจะทำให้ได้ยินเสียงตลกได้ ตัวอย่างเช่น โค้ดที่น่าเกลียดอาจปรากฏในสคริปต์ Javascript ราวกับว่าฉันต้องปิดเพจ แทนที่จะโพสต์หรือแสดงความคิดเห็นก่อนหน้านี้ ในกรณีนี้ ปัญหาสามารถแก้ไขได้ผ่านทางผู้ดูแลไซต์โดยการลบโค้ดดังกล่าวออกจากไซต์/ความคิดเห็น มิฉะนั้น คุณต้องค้นหาโค้ดเอาต์พุตของทรัพยากรของคุณ

หากต้องการสแกนไซต์เพื่อหาปัญหาใด ๆ คุณสามารถไปที่ https://sitecheck.sucuri.net ได้อย่างรวดเร็ว ผลลัพธ์อาจทำให้เกิดปัญหาบางอย่าง:

ดังที่คุณเห็นจากภาพหน้าจอ พบสคริปต์ "เน่า" ในหลายหน้าของไซต์ ซึ่งคุณสามารถพบได้ในโค้ดเอาต์พุต

คุณสามารถเพิกถอนการเข้าถึงรหัสทางออกของไซต์ได้โดยใช้ขั้นตอนต่อไปนี้:

  • วิธีที่ง่ายที่สุดคือผ่านแผงผู้ดูแลระบบของไซต์ ตัวอย่างเช่นใน Wordpress “มุมมองภายนอก” -> “ตัวแก้ไข” วิธีการนี้ไม่ใช่เรื่องง่ายเลยเนื่องจากมีการค้นหาแทนไฟล์ ดังนั้นคุณต้องตรวจสอบทั้งหมดอย่างละเอียดและมองหาสคริปต์ "เน่า"
  • บล็อก ทรัพยากรของบริษัท ร้านค้าออนไลน์จำนวนมากถูกโฮสต์บนเซิร์ฟเวอร์ ซึ่งสามารถปฏิเสธการเข้าถึงได้ผ่านแผงควบคุมการโฮสต์ แผงดังกล่าวที่พบบ่อยที่สุดคือ cPanel ในการเข้าถึงคุณต้องทราบข้อมูลเข้าสู่ระบบและรหัสผ่านของคุณ คุณถูกคาดหวังให้ถูกบังคับให้ซื้อบริการโฮสติ้งเพื่อผลประโยชน์ของคุณ หลังจากเข้าสู่แผงเซิร์ฟเวอร์ คุณสามารถดูไฟล์เอาต์พุตทั้งหมดผ่าน "ตัวจัดการไฟล์" และลองค้นหาว่าสคริปต์ที่ไม่ดีตรวจพบสิ่งใดได้บ้าง
  • วิธีที่ง่ายที่สุดคือผ่านไคลเอนต์ FTP หากคุณ "เชื่อมโยง" ทรัพยากรของคุณกับไคลเอนต์ FTP เพิ่มเติม คุณสามารถเริ่มการค้นหาแทนไฟล์เอาต์พุตได้อย่างง่ายดาย
  • คุณอดไม่ได้ที่จะค้นหาโค้ดที่ไม่ถูกต้องในไฟล์เอาท์พุตของเว็บไซต์ของคุณด้วยการส่งมัน ดูส่วนที่เป็นเอกลักษณ์ เช่น googleleadservices.cn ในคอลเล็กชันของเรา และค้นหาซ้ำหลายครั้ง

    รหัสส่วนลด

    เมื่อตรวจพบรหัสที่ไม่ถูกต้อง จะต้องลบออก ในกรณีของเรา ไซต์ทำงานภายใต้ Joomla และสคริปต์ “สกปรก” ถูกแทรกลงใน index.php ในไดเร็กทอรีราก ยิ่งไปกว่านั้น ตรวจพบการหกในหลายเพจ และตรวจพบแฟรกเมนต์ของข้อมูล index.php เมื่อเพจทั้งหมดของทรัพยากรถูกเรียกขึ้นมา

    ทันทีหลังจากลบโค้ดที่เสียหายออก ฉันแนะนำให้เปลี่ยนรหัสผ่านของผู้ใช้ทั้งหมดในแผงการจัดการของไซต์ และลองค้นหาผู้ดูแลระบบรายอื่นที่ประสบปัญหานี้ เป็นไปได้ แต่จำเป็นต้องใช้แนวทางเพิ่มเติมบางประการ

    การป้องกัน

    ก่อนอื่นต้องดีกว่านี้ล่วงหน้า อย่าอ่อนโยน ฉันแนะนำว่า:

  • Vikorist สร้างรหัสผ่าน “ดี” สำหรับผู้มีส่วนร่วมทุกคนในไซต์ (ยาว มีตัวเลข นักเขียนที่ยอดเยี่ยมและยอดเยี่ยม)
  • เราวางและกรองเนื้อหาที่คุณไม่ได้สร้างขึ้นบนเว็บไซต์อย่างจริงจัง (โพสต์ของแขก ความคิดเห็น)
  • อย่าตรวจสอบการแจ้งเตือน แต่ให้สแกนไซต์เป็นระยะๆ เพื่อหาปัญหาใดๆ
  • ถึงเวลาอัพเกรดระบบจัดการเว็บไซต์ (Wordpress, Joomla, Drupal, ...)
  • ด้วยอาหารและความเคารพขอความเห็นครับ

    คุณมักจะเข้าใจได้บ่อยครั้ง: ไซต์ทำงานได้ตามปกติและเริ่มทำงานเหมือนคนเฝ้าประตูที่มีอาการเมาค้าง ผู้โฮสต์เขียนหน้าเน่า ๆ เครื่องมือค้นหาข้ามไซต์ และเบราว์เซอร์ได้บล็อกข้อมูลล่าสุดที่ไซต์นี้โจมตีคอมพิวเตอร์ !

    สัญญาณแพร่ระบาดหรือไม่?

    เหตุผลที่แพร่หลายที่สุดในปัจจุบันคือการใช้การเริ่มต้นอย่างรวดเร็ว (การเริ่มต้นอย่างรวดเร็วแทนที่จะเป็นไฟล์เก็บถาวรการติดตั้ง ซึ่งช่วยให้คุณสามารถเปิดสำเนาของไซต์ที่มีส่วนขยายจำนวนมากได้อย่างง่ายดาย) ซึ่งมักจะเต็มไปด้วยทรัพยากร warez การเริ่มต้นอย่างรวดเร็วที่ซื้อจากผู้ค้าปลีกนั้นชัดเจน คุณไม่จำเป็นต้องกลัว มันง่ายมาก คุณไม่ต้องกังวลกับการออกแบบ ติดตั้งส่วนขยายหรือปรับแต่งเว็บไซต์ อย่างไรก็ตาม บ่อยครั้งคุณสามารถลบชุดสคริปต์ที่ให้การควบคุมทรัพยากรของคุณออกจากไซต์ได้ เช่น การส่งสแปม การกระจายไวรัส หรือการวางข้อความที่มองไม่เห็นบนทรัพยากรของบุคคลที่สาม (SEO สีดำ)

    เหตุใดทรัพยากร Varezni จึงรวมแบ็คดอร์ (จากประตูหลังภาษาอังกฤษ - "ทางออกสีดำ") ไว้ในเอกสารสำคัญ ตามกฎแล้วทรัพยากร varezni มีชีวิตอยู่เพื่อจุดประสงค์ในการปกป้องสกินจากบริการแชร์ไฟล์จากนั้นด้วยวิธีของตนเองโดยการแสดงโฆษณาและการสมัครสมาชิกแบบชำระเงินซึ่งช่วยให้คุณสามารถเพิ่มความเร็วของการดึงดูดซึ่งสำหรับผู้ซื้อทั่วไปนั้นมี จำกัด ก. แม้ว่าจะมีความมั่งคั่งเพียงเล็กน้อย แต่ก็มีมากกว่านี้หากมีความสามารถในการสร้างไซต์นับร้อยนับพันแห่ง หากคุณต้องการซื้อการเริ่มต้นอย่างรวดเร็วอยู่แล้ว ให้ซื้อจากร้านค้าปลีก ดังนั้นราคาเฉลี่ยของคุณจะอยู่ที่ 30-50 ดอลลาร์ ซึ่งสามารถซื้อได้ในราคาไม่แพงด้วยอัตราแลกเปลี่ยนที่ต่ำที่สุด

    ในทางกลับกัน เป็นไปได้ที่จะติดตั้ง CMS ที่ชั่วร้ายผ่านภาวะแทรกซ้อน และเนื่องจากความปลอดภัยของเอ็นจิ้น เหตุผลจึงไม่สำคัญ - พวกเขาไม่ได้ติดตั้งการอัปเดต ฉันกลัวว่าหลังจากการอัปเดตไซต์จะ "หลุดลอยไป" ฉันขี้เกียจเกินไปที่สตูดิโอจะแยกไซต์และส่งมอบให้กับรอง รองได้มอบความไว้วางใจให้ผู้เชี่ยวชาญคนหนึ่งจัดการเว็บไซต์ และเธอจะเตือนเขาถึงคำแนะนำทันที และจะไม่รวมการอัปเดตฟังก์ชันของเขาด้วย

    ดังนั้น หนึ่งในสาเหตุที่เป็นไปได้สำหรับรอบ "Panamanian Archive" ผู้ปลอมแปลงอ้างถึง CMS ที่ล้าสมัย - Drupal ซึ่งในเวลานั้นมีการรั่วไหลอย่างน้อย 25 ครั้งและ WordPress 4.1 พร้อมปลั๊กอินที่เป็นอันตราย

    ดูเหมือนการเคลื่อนไหวสีดำ

    ก่อนอื่น พบว่าโปรแกรมป้องกันไวรัสนั้นมีราคาถูกสำหรับพีซี ไม่ว่าคุณจะวางแบ็คดอร์บนคอมพิวเตอร์ของคุณใน PHP มากแค่ไหน ก็จะไม่สามารถแพร่เชื้อพีซีของคุณได้

    มิฉะนั้นอาจมีโค้ดสั้นๆ (ขึ้นอยู่กับการเข้ารหัส) ซึ่งจะสนับสนุนสคริปต์ที่ไม่มีประโยชน์จากแหล่งข้อมูลอื่น และหากเป็นเช่นนั้น ก็พูดตลกเกี่ยวกับมัน

    คุณสามารถร้องเพลงได้หลายวิธี

    ตัวเลือกแรก

    เนื่องจากไซต์มีไฟล์หลายพันไฟล์ การค้นหาการเปลี่ยนแปลงหรือ "คำขอ" อาจใช้เวลานานถึงหนึ่งชั่วโมง และผลลัพธ์ไม่เป็นที่พอใจ - หลังจากใช้ทรัพยากร หลังจากผ่านไปหลายสิบชั่วโมง ข้อความ "สด" จะปรากฏขึ้นอีกครั้ง

    เราติดตั้ง Joomla ใหม่ทั้งหมด (หรือ CMS อื่น) ติดตั้งเทมเพลต ส่วนประกอบทั้งหมด โมดูล ปลั๊กอินที่อยู่บนเว็บไซต์ของคุณ เรากำลังถ่ายโอนรูปภาพทั้งหมดจากไซต์เก่า ไดเร็กทอรีรูปภาพ โดยได้ตรวจสอบแล้วก่อนหน้านี้ เพื่อไม่ให้ไฟล์ที่จำเป็นสูญหาย รวมถึงรูปภาพ รวมถึงในไดเร็กทอรีภายในด้วย หากคุณติดตั้งคอมโพเนนต์ K2 อิมเมจจะอยู่ในไดเร็กทอรี media/k2/items/cache/

    เคารพ! เราจะไม่ยืนยันการมีอยู่ของรูปภาพที่มีชื่อแบบสุ่มอย่างเห็นได้ชัด เช่น i2495mg.gif เนื่องจากในภาพดังกล่าวมีโค้ดที่เพิ่มเข้ามา

    เราเชื่อมต่อฐานเก่า สคริปต์ที่ไม่ดีแทบจะไม่เคยเขียนอะไรเลยลงในฐานข้อมูลและปรากฎว่าไม่เป็นเช่นนั้นดังนั้นสคริปต์สำหรับการเข้าถึงฐานข้อมูลจะเป็นรายวันและคุณยังสามารถใช้ชื่อของตารางเพื่อกำหนดว่าข้อมูลนั้นเป็นอย่างไรและ ลบคำขอด้วยตนเอง

    เราเชื่อมต่อฐานข้อมูลจากไซต์เก่า

    เราส่งออกฐานข้อมูล ไปที่โฮสติ้งใน phpmyadmin เลือกฐานข้อมูลที่ต้องการในส่วนนี้แล้วไปที่แท็บ "ส่งออก" คลิก "ดูทั้งหมด" คุณสามารถกด zip และที่ด้านล่างสุดของหน้าให้คลิก "ตกลง" เราบันทึกฐานข้อมูลลงในพีซีเครื่องเก่าของคุณ ไปที่ phpmyadmin สร้างฐานข้อมูลใหม่ไปที่มันเปิดแท็บนำเข้าและเลือกเส้นทางไปยังดัมพ์ที่ดาวน์โหลด ตอนนี้เป็นไปไม่ได้ที่จะส่ง configuration.php ซึ่งอยู่ในรูทของไดเร็กทอรีซึ่งดูเหมือนจะเป็นตัวแก้ไข ตัวอย่างเช่น แผ่นจดบันทึก++

    สาธารณะ $db = "ฐาน"; - แทนที่จะเป็นฐาน คุณสามารถระบุชื่อฐานของคุณได้

    สาธารณะ $user = "root"; - หากคุณไม่ได้เปลี่ยนชื่อผู้จัดการบัญชีบนเซิร์ฟเวอร์ภายในเครื่อง สิ่งนี้ถือเป็นสิ่งต้องห้าม

    สาธารณะ $password = ""; - บนเซิร์ฟเวอร์ภายในเครื่อง หากคุณมีรหัสผ่านที่ว่างเปล่า รหัสผ่านจะหายไปด้วย

    เราบันทึกการเปลี่ยนแปลงและตรวจสอบไซต์

    อีกทางเลือกหนึ่ง

    หากคุณมีข้อมูลเพียงพอ คุณสามารถเปิดใช้งานการดูโค้ดเอาต์พุตและดูว่าข้อความ "ของผู้อื่น" คืออะไร จากนั้นจึงดูสัญญาณของกลิ่นเหม็น เช่น ผ่าน firebug ตามกฎแล้ว ข้อมูลเหล่านี้จะถูกเข้ารหัส โดยปกติจะใช้อัลกอริทึม base64

    หากยังไม่เกิดขึ้น คุณสามารถใช้บริการออนไลน์ได้อย่างรวดเร็ว ตัวเลือกที่ง่ายที่สุดคือในสำนักงานผู้ดูแลเว็บ Yandex หรือ Google หรือเครื่องสแกนเว็บ https://rescan.pro/ ฉันชอบที่จะตรวจสอบโค้ดของเพจด้วยตนเอง โดยต้องการให้รู้ว่าสคริปต์และสแกนเนอร์ทุกประเภทจะถูกส่งไปยังโรบอตอย่างแน่นอน

    Butt poshuku "Lefty" โปซิลัน

    ตัวอย่างเช่น ฉันเริ่มต้นอย่างรวดเร็วจากหนึ่งในทรัพยากร warez กด Ctrl+F5 เพื่อดูโค้ดเอาต์พุต หากคุณดูอย่างรวดเร็ว คุณจะพบ:

    ในแผงผู้ดูแลระบบ เราเปลี่ยนเทมเพลตไซต์เป็นเทมเพลตมาตรฐาน ข้อความถูกส่งไปแล้ว ซึ่งหมายความว่ามีรหัสสำหรับคำแนะนำในเทมเพลต varez อยู่ที่นั่น

    เปิด Notepad++ กด Ctrl+F ไปที่แท็บ “ค้นหาในไฟล์” ระบุไดเร็กทอรีของเทมเพลต และค้นหา “sa_wqngs” ความกดดันอยู่ที่ "รู้ทุกอย่าง" มองหาทางหนีสองทาง

    เรากำลังลบแถว อัปเดตหน้า แถวที่มีข้อความไม่เป็นที่รู้จัก และบางแถวก่อนหน้านี้ฉันไม่รู้จักข้อความโดยตรง รหัสเข้ารหัส

    เราเปิดตัวการค้นหาใหม่ตอนนี้สำหรับ "base64" และเพิ่มลงในโค้ดเทมเพลต:

    เราจะเห็นแถวที่ 174, 184, 186 (ฉันจะไม่แสดงความคิดเห็นเกี่ยวกับโค้ด แต่ถ้าคุณต้องการ คุณสามารถดูคำอธิบายได้จากแถวนั้น) เรากำลังอัปเดตหน้าด้วยรหัสทางออกอีกครั้ง ข้อความได้ถูกส่งไปแล้ว ในทำนองเดียวกัน เราดูผลการค้นหาทั้งหมดจาก base64 ก่อนคำพูด มีการแทรกที่คล้ายกันหลายสิบรายการในเทมเพลต ที่นี่การเรียงลำดับตามชั่วโมงช่วยได้มาก เนื่องจากไฟล์ส่วนใหญ่ในเทมเพลตลงวันที่ เช่น 1 พฤษภาคม 2014 จากนั้นไฟล์ก็เปลี่ยนไป เช่น หลังจากที่สงสัยทุกเดือนน้อยที่สุด

    คุณควรต่ออายุไซต์หรือไม่

    ทุกวันนี้ “แฮกเกอร์ที่ชั่วร้าย” ไม่ได้ทำลายเว็บไซต์ด้วยตนเอง เพราะเห็นได้ชัดว่านี่ไม่ใช่พอร์ทัลหรือฐานข้อมูลข้อมูลที่เป็นความลับที่ดีนัก ความชั่วร้ายถูกวางอยู่บนสายพานลำเลียงมานานแล้ว เพื่อจุดประสงค์นี้ บอท (สคริปต์) จะถูกเขียนเพื่อจัดเรียงไซต์ทั้งหมดบน CMS ยอดนิยม หลังจากนั้นจะพยายามรวมไลบรารีการรั่วไหล จากนั้นจึงทำงานต่อไปจนจบ เห็นได้ชัดว่ามีการรั่วไหลครั้งใหม่ปรากฏขึ้น และไปถึงห้องสมุดทันที

    ก่อนอื่น CMS ปัจจุบันทั้งหมดในแผงผู้ดูแลระบบจะแจ้งให้คุณทราบโดยตรงว่ามีการเปิดตัวเวอร์ชันใหม่และคุณจำเป็นต้องอัปเดต ไม่เช่นนั้นคุณมักจะต้องอัปเดตไซต์ที่ไม่ได้รับการอัปเดตในอดีต

    เครื่องสแกน Vikoristovamo

    แน่นอนว่าการค้นหาว่า "เซอร์ไพรส์" คืออะไรนั้นเป็นไปไม่ได้เสมอไป ดังนั้นจึงอาจเป็นไปได้ว่าคุณไม่ได้อัปเดตระบบหรือส่วนขยาย และการติดตั้งแบ็คดอร์บนไซต์... มีสแกนเนอร์จำนวนมาก หนึ่งในนั้นคือ AI-โบลิท ก่อนหน้านั้นไม่เสียค่าใช้จ่ายสำหรับเว็บไซต์ที่ไม่ใช่เชิงพาณิชย์

    Vikoristovuyemo yogo สำหรับไซต์ "ทดลอง" ซึ่งฉันได้รับคำขอที่ส่งไป วิธีการทำกำไรจากสิ่งเหล่านี้ได้รับการบันทึกไว้อย่างดีในแหล่งข้อมูลอย่างเป็นทางการ ซึ่งไม่ใช่ข้อมูลซ้ำซ้อน

    หลังจากผลการตรวจสอบด่วน ฉันได้รับข้อมูลเกี่ยวกับการรั่วไหลสองครั้ง Persha บอกฉันเกี่ยวกับเครื่องยนต์รุ่นเก่าซึ่งฉันรู้อยู่แล้ว

    เพื่อนพูดคุยเกี่ยวกับการรั่วไหลที่ admin/components/com_k2/lib/elfinder/elFinder.class.php - AFU: elFinder บางทีเหตุผลก็คือส่วนประกอบนั้นล้าสมัยไปแล้ว

    ไม่ว่าในกรณีใด ฉันดาวน์โหลดส่วนประกอบเวอร์ชันที่เหลือจากเว็บไซต์อย่างเป็นทางการและอัปเดตเวอร์ชันบนสแกนเนอร์ด้วยเวอร์ชันที่ดาวน์โหลดใหม่ เพื่อจุดประสงค์นี้ โปรดตรวจสอบปลั๊กอินสำหรับ Notepad ++, Compare เมื่อมีการถ่ายทอด ความสำคัญก็หายไปในเวอร์ชันต่างๆ

    มานั่งข้างหลังกันเถอะ

    เมื่อถึงจุดนี้การยืนยันจะเสร็จสมบูรณ์ ไม่เช่นนั้นฉันคงรู้สึกหวาดระแวงกับเหตุการณ์ใดๆ ก็ตาม หนึ่งในวิธีที่ดีที่สุดคือการดูว่าเว็บไซต์ของคุณสามารถรองรับแพ็คเกจใดบ้าง เราติดตั้ง Wireshark และยังมีเอกสารที่ดีบนเว็บไซต์ของผู้ค้าปลีกด้วย ไปที่เว็บไซต์เคียงข้างกัน โอเค เว็บไซต์กำลังคลั่งไคล้ แต่ก็ไม่มีอะไรผิดปกติ ค้นหาแบบอักษรจาก Google Fonts วิดีโอจาก YouTube...

    แขวน

    แน่นอนว่าเนื้อหานี้ไม่ได้ให้คำแนะนำในการทำความสะอาดไซต์ แต่เป็นเพียงการดูแลเล็กน้อยก่อนดำเนินการ ถนนดีสำหรับคนเดิน...

    เป็นเรื่องแย่จริงๆ ที่จะวางการป้องกันขั้นพื้นฐานไว้ที่การป้องกัน แต่ไม่ใช่ในส่วนที่น่ารังเกียจ

    Joomla ไม่ได้เป็นเพียง CMS ที่ได้รับความนิยมมากที่สุดตัวหนึ่งบนอินเทอร์เน็ตเท่านั้น เป็นเรื่องน่าเสียดายอย่างยิ่งที่ระบบจัดการเนื้อหานี้มีความเสี่ยงที่จะถูกโจมตีจากแฮ็กเกอร์มากที่สุด วันนี้เราจะพูดถึงว่าต้องทำอย่างไรหากเว็บไซต์ของคุณบน Joomla ทำงานผิดปกติ และเราจะดูวิธีการป้องกันและต่อสู้กับอาชญากรด้วย

    เป็นเรื่องยากสำหรับผู้อ่านที่จะเติมย่อหน้าให้สมบูรณ์ เราไม่ให้คำปรึกษาฟรีหรือเสียค่าใช้จ่ายเกี่ยวกับความเสียหายต่อไซต์ของคุณ แต่เราพร้อมที่จะให้บริการแบบชำระเงินเพื่อทำความสะอาดและอัปเดตไซต์หลังการโจมตีของแฮ็กเกอร์

    แฮกเกอร์วางแผนที่จะแฮ็กเว็บไซต์หรือไม่?

    ผลที่ตามมาที่แปลกใหม่ไม่สามารถมองเห็นได้หากการโจมตีไซต์นั้นดำเนินการโดยตรงผ่านการได้มาซึ่งข้อมูล สรุปคือ หากข้อมูลที่เป็นความลับถูกวางไว้บนอินเทอร์เน็ต ข้อมูลนั้นก็จะเป็นผู้ชนะ แต่ไม่ใช่ Joomla แรงจูงใจของผู้โจมตีในปัจจุบันเป็นที่เข้าใจกันดี และสามารถแบ่งออกเป็นสามส่วนหลัก

    เว็บไซต์ Prosuvannya zlovmisnik

    สคริปต์ใช้เพื่อสร้างเรื่องราวของคุณขึ้นใหม่ซึ่งส่งไปยังเว็บไซต์ของผู้หลอกลวง ตัวเลือกที่เป็นไปได้สำหรับการเปลี่ยนเส้นทางคือหากกำหนดเป้าหมายไปที่ผู้โจมตีที่เป็นปัญหาโดยตรง

    มีสถานการณ์ที่แตกต่างกันเมื่อผู้โจมตีปฏิเสธการเข้าถึงฐานข้อมูลและแผงการดูแลระบบ และคุณพบสถิติและข่าวสารของผู้อื่นในรายการเนื้อหา

    ความชั่วร้ายที่เพิ่มความนับถือตนเองของแฮ็กเกอร์

    ไฟล์ Joomla อาจถูกลบออกทั้งหมดหรือแทนที่ด้วยสคริปต์ที่เป็นอันตราย มีความมั่นใจในระดับสูงซึ่งเป็นเหตุผลว่าทำไมเราถึงต้องการทาสีนี้ด้วยโทนสีแดงเข้มโดยจะมีการเขียนว่าเด็กหนุ่มผู้แสนวิเศษจากทูเรคคินีเป็นคนทำสิ่งชั่วร้าย

    Rozsilka สแปม "ส่วนตัว" บนไซต์ของคุณ

    ในปี 2558 ความชั่วร้ายส่วนใหญ่เกิดขึ้นด้วยเหตุนี้

    อัลกอริธึมโรบอติกสำหรับสคริปต์ที่ไม่มีประโยชน์และสคริปต์ที่เป็นอันตรายคืออะไร

    การโจมตีไซต์เกิดขึ้นผ่านช่องโหว่ของส่วนประกอบ CMS Joomla อาจเกิดปัญหาหากส่วนขยายที่ติดตั้งมีรหัสไม่ถูกต้อง

    มีส่วนประกอบ ปลั๊กอิน และโมดูลจำนวนหนึ่งที่ได้รับมาอย่างผิดกฎหมาย

    ผลลัพธ์ของการเจาะเข้าไปในไซต์คือการปรากฏตัวของไฟล์สคริปต์จำนวนมากในไดเร็กทอรี Joomla ต่างๆ

    ชื่อของไฟล์และตำแหน่งในไดเร็กทอรีทำให้เป็นการยากที่จะระบุสคริปต์ที่ไม่ได้ผลกำไรจากไฟล์ Joomla "ดั้งเดิม" นั่นเป็นสาเหตุว่าทำไมจึงไม่ใช่เรื่องแปลกที่ไซต์จะได้รับการปฏิบัติอย่างไม่เหมาะสม และหลังจากผ่านไปสองสามวันหรือมากกว่านั้น ชื่อโดเมนของคุณจะได้รับสแปมจำนวนมาก

    เป็นประโยชน์อย่างยิ่งที่จะส่งแผ่นสกปรกไปยังที่อยู่ของคุณทันทีอันเป็นผลจากการสนับสนุนทางเทคนิค เพื่อแสดงปัญหาอย่างปลอดภัย การไม่ใช้งานมีความเสี่ยงที่จะบล็อกบัญชีคลาวด์ของคุณและเชื่อมต่อเว็บไซต์ของคุณ

    เกิดอะไรขึ้นกับเว็บไซต์ Joomla ที่ถูกแฮ็ก?

    การเริ่มต้นสงครามกับสคริปต์ซุกซนจะเริ่มต้นจากผู้ให้บริการโฮสติ้งของคุณ สำหรับทุกสิ่งทุกอย่าง ให้ใบไม้นี้มีส่วนช่วยในการปฏิบัติการทางทหาร

    ความสำเร็จส่วนใหญ่ขึ้นอยู่กับเครื่องมือที่บริษัทโฮสติ้งของคุณมีให้ ฉันจะแสดงรายการหลัก:

    ใช้แผงป้องกันไวรัสโฮสติ้งของคุณ ตามกฎแล้ว คุณไม่ควรเสียเวลาค้นหา แต่จะช่วยคุณค้นหาส่วนสำคัญของสคริปต์ที่ไม่ดี

    การเข้าถึง SSH หากไม่มีสิ่งนี้ ก็เป็นไปไม่ได้ที่จะพูดถึงการต่อสู้กับไวรัสเต็มรูปแบบ

    การสนับสนุนทางเทคนิคที่รวดเร็วและมีคุณสมบัติเหมาะสม

    สำเนาสำรองที่ดี ตัวเลือกที่เหมาะสมที่สุดคือสามารถสร้างสำเนาที่มีอายุหนึ่งเดือนหรือเป็นเจ้าของได้

    หากผู้ให้บริการโฮสติ้งของคุณไม่มีซอฟต์แวร์ป้องกันไวรัส (สามารถสร้างไว้ในแผงโฮสติ้งหรือรันโดยผู้ให้บริการโฮสติ้งในบัญชีของคุณโดยอิสระ) ให้คว้าไซต์ที่ติดไวรัสของคุณและเปลี่ยนบริษัทที่ให้บริการโฮสติ้ง ตลาดอธิบายได้ง่าย ๆ ด้วยข้อเสนอที่คล้ายกัน

    เว็บไซต์ส่วนใหญ่โฮสต์บนโฮสติ้งเสมือน และฉันจะให้คะแนนห้าแต้มสูงสำหรับคะแนนประกันเกินทั้งหมดให้กับบริษัทที่ส่งด้านล่างนี้:

    มันจะเป็นเรื่องราวที่แตกต่างไปจากเดิมอย่างสิ้นเชิงหากคุณเช่าเซิร์ฟเวอร์ทั้งหมด ประเด็นที่หนึ่ง สาม และสี่จะขึ้นอยู่กับดุลยพินิจของคุณทั้งหมด และมาทำความเข้าใจประเด็นที่สองด้วยตัวเอง

    ลำดับการกระทำภายใต้ชั่วโมงแห่งความชั่วร้าย

    ขั้นตอนที่ 1. ทำความสะอาดไซต์ของไฟล์ขยะ

    ตามกฎแล้ว การไปที่เอกสารสนับสนุนทางเทคนิคสำหรับการโฮสต์จะใช้เวลาไม่นานเกินไป ในหลายกรณี Vlasnik เองก็เผยตัวเองว่าชั่วร้าย

    วิธีที่ง่ายที่สุดคือการกู้คืนไซต์จากสำเนาสำรองที่ไม่ติดไวรัส อย่างไรก็ตาม จะเหมาะสมเฉพาะในกรณีที่ไม่มีการเปลี่ยนแปลงในไซต์มาเป็นเวลานานเท่านั้น

    บนไซต์ที่อัปเดตเป็นประจำ การค้นหาจะต้องดำเนินการด้วยตนเอง ฉันกำลังมองหาความช่วยเหลือเกี่ยวกับ SSH ความชั่วร้ายจะได้รับการอภัยอย่างมาก จำเป็นต้องทราบว่าไฟล์ใดบ้างที่มีการเปลี่ยนแปลงในช่วงที่เหลือของวัน ตัวอย่างเช่นเป็นเวลาหนึ่งสัปดาห์ สำหรับระบบปฏิบัติการ Debian คำสั่งจะมีลักษณะดังนี้:

    ค้นหา /directory ที่คุณค้นหา/ -พิมพ์ f -mtime -7

    ด้วยคำสั่งนี้ ระบบจะแสดงไฟล์ที่มีการเปลี่ยนแปลงในช่วง 7 วันที่ผ่านมา เราเคารพไฟล์ที่มีนามสกุล PHP เป็นอย่างยิ่ง

    กลิ่นเหม็นถือเป็นภัยคุกคาม โปรดเข้าใจว่าไฟล์ที่แสดงบางไฟล์อาจไม่ติดไวรัสและเป็นของ Joomla เอง ดังนั้นคุณจึงสามารถกระจายเอาต์พุตของเวอร์ชันเดียวกันที่ทำงานในเวลาเดียวกันได้เพียงปลายนิ้วสัมผัส

    มีสองไฟล์ในภาพหน้าจอ ตัวแรกคือไวรัสที่มีไวรัสมากที่สุด อีกอันคือไฟล์ระบบ Joomla

    สตาร์มาใหม่เหรอ?

    ทางด้านขวา ในไดเร็กทอรี /components/com_weblinks/views/category/ หลักการของไฟล์ start.php ไม่มีอะไรผิดปกติ

    และไฟล์ error.php ในไดเร็กทอรี /logs/ เป็นส่วนหนึ่งของ CMS อย่างไรก็ตาม ทันทีที่เห็นสิ่งนี้ จะไม่มีอะไรสำคัญเกิดขึ้น ตราบใดที่มันทำหน้าที่เป็นศูนย์กลางสำหรับลีก Joomla

    Croc 2. เราปกป้องไซต์จากความชั่วร้าย

    สมมติว่าคุณจัดการกับสคริปต์ไร้ประโยชน์ทั้งหมดได้สำเร็จ มีการรายงานคำแนะนำทางเทคนิคสำหรับการโฮสต์และแอนตี้ไวรัส: “โอเค ทุกอย่างสะอาดดี” คุณต้องทำอะไรเพื่อเอาชนะสิ่งนี้?

    อัปเดตและขยาย Joomla เป็นเวอร์ชันล่าสุด

    หากเว็บไซต์ของคุณใช้งาน Joomla เวอร์ชันสูงสุด 3.X ก็มีเหตุผลที่ดีในการพิจารณาอัปเกรด เวลาที่เหลือพวกเขาพึ่งพาผู้ให้บริการโฮสติ้งจำนวนมาก

    ไม่ต้องกังวลกับปัญหาด้านความปลอดภัยของโทรศัพท์มือถือ 100 เครื่อง แต่ในอนาคตอันใกล้นี้คุณจะสามารถอัปเดตระบบได้อย่างรวดเร็วด้วยการกดปุ่มเดียวและติดตั้งแพตช์รักษาความปลอดภัยซึ่งจะทำให้คุณมีงานมากมาย

    ฉันขอขอบคุณเป็นพิเศษสำหรับการติดตั้งส่วนขยายบนเว็บไซต์ของคุณ ส่วนประกอบสกิน ปลั๊กอิน โมดูลต้องได้รับการอัปเดตเป็นเวอร์ชันล่าสุดด้วย ดำเนินการตรวจสอบแผงผู้ดูแลระบบของเว็บไซต์ของคุณ

    เหตุใดส่วนขยายทั้งหมดจึงถูกแทนที่

    เนื่องจากมีคุณสมบัติต่ำ นักพัฒนาเว็บในปัจจุบันจึงต้องติดตั้งปลั๊กอินหรือโมดูลหากต้องการเพิ่มโค้ดสองสามแถวลงในเทมเพลตเว็บไซต์ หรือแก้ไข CSS

    ยิ่งส่วนขยายเพิ่มเติมบนไซต์ของคุณน้อยลง คุณก็จะยิ่งรอดพ้นจากความชั่วร้ายได้น้อยลง!

    ส่วนประกอบ RSFirewall

    ไม่ว่าไซต์ที่ทำงานภายใต้ Joomla CMS จะเสี่ยงต่อการถูกโจมตีก็ตาม ความพยายามของแฮกเกอร์ในการรับรหัสผ่านไปยังแผงผู้ดูแลระบบและความพยายามในการใช้ประโยชน์จากโค้ดที่เป็นอันตรายนั้นเกิดขึ้นเป็นประจำ เป็นไปไม่ได้ที่จะต้านทานการโจมตีและการโจมตีทีละครั้ง

    ฉันแสดงความเคารพต่อส่วนประกอบที่รับผิดชอบด้านความปลอดภัยของไซต์ Im'ya yomu – “RSFirewall”

    มาดูความสามารถหลัก ฟังก์ชัน และงานต่างๆ ของ RSFirewall กันโดยย่อ:

    ตรวจสอบระบบของคุณสำหรับปัญหาใด ๆ มีการวิเคราะห์ฐานข้อมูล ไฟล์ และศูนย์กลางการทำงานของไซต์

    การอัปเดตไฟล์ระบบของคุณด้วยการกระจาย Joomla ดั้งเดิม วิธีนี้จะช่วยลดการค้นหาไฟล์ที่ติดไวรัสได้อย่างมาก

    การวิเคราะห์สิทธิ์ในไดเร็กทอรีและไฟล์

    ค้นหาไฟล์โดยใช้รหัสลับๆล่อๆ หลังจากที่รายการปรากฏขึ้น คุณจะต้องวิเคราะห์ไฟล์สกินด้วยตนเอง ซึ่งบางไฟล์สามารถพบได้ในโค้ดการทำงานทั้งหมดของส่วนขยาย Joomla

    การทดสอบการบันทึกเพื่อเข้าสู่แผงผู้ดูแลระบบ Joomla และความเป็นไปได้ในการบล็อกผู้ใช้ที่เข้าสู่ระบบและรหัสผ่านไม่ถูกต้องหลายครั้ง

    การบันทึกข้อมูลใด ๆ บนเว็บไซต์และความเป็นไปได้ในการบล็อกที่อยู่ IP ที่มีการพยายามกระทำความผิด

    การจำกัดการเข้าถึงเว็บไซต์จากประเทศที่กำหนด

    ส่วนประกอบที่ต้องชำระเงิน เวอร์ชันปัจจุบันมีให้ใช้งานแล้วสำหรับ Joomla เวอร์ชัน 3.X

    ในขณะที่สร้าง สถิติจะขยายออกเป็นสามตัวเลือก ด้านล่างนี้เป็นตารางที่ระบุการชำระเงิน โดยที่การชำระเงินล่วงหน้าจะถูกส่งและส่งไปที่ด้านข้าง ซึ่งการชำระเงินล่วงหน้าสามารถแลกได้

    เราจะตรวจสอบ RSFirewall ระหว่างการแปล "เบื้องหลัง" จากนั้นอินเทอร์เฟซของฉันจะสูญเสียภาษาอังกฤษ

    โดยปกติการติดตั้งส่วนประกอบจะดำเนินการผ่านตัวจัดการส่วนขยาย หลังจากนั้นในฐานะส่วนประกอบการติดตั้ง ให้ไปที่ “ส่วนประกอบ – RSFirewall – การตรวจสอบระบบ”


    หน้าจะเปิดขึ้นโดยที่เราจะถูกขอให้ตรวจสอบการกำหนดค่าของ Joomla และเซิร์ฟเวอร์เพื่อให้แน่ใจว่าต้านทานมัลแวร์ การค้นหาจะทำในลักษณะเดียวกัน:

    ไฟล์ Joomla ซึ่งได้รับการแก้ไขและแตกต่างจากไฟล์ต้นฉบับ

    ไฟล์หลวม

    การอนุญาตในไดเร็กทอรีและไฟล์จะได้รับการตรวจสอบ

    หากต้องการเริ่มการตรวจสอบ เพียงกดปุ่ม "ดำเนินการตรวจสอบระบบ"


    มาดูผลการวิเคราะห์กันดีกว่า

    ที่ส่วนบน คุณสามารถติดตามจำนวนคะแนนหรือร้อยที่ส่วนประกอบติดตั้งหลังจากตรวจสอบไซต์แล้ว ค่า “100” คือคะแนนที่ดีที่สุด ในขณะที่ทำการทดสอบ เว็บไซต์ได้รับการจัดอันดับที่ 84 คะแนน เรามาดูกันว่าทำไม


    มาดูรายชื่อไม่รวมข้อความนิมิตที่เป็นสีเขียวกัน

    ส่วนการกำหนดค่า Joomla

    ตรวจสอบว่าคุณมี Joomla! ล่าสุดหรือไม่ เวอร์ชัน - ตรวจสอบ: ติดตั้ง Joomla เวอร์ชันปัจจุบันแล้ว แยก bachimo, z tsim ใช้ garazd ในขณะที่เขียนบทความนี้ เวอร์ชันของ Joomla คือ 3.4.8

    ตรวจสอบว่าคุณมี RSFirewall ล่าสุดหรือไม่! เวอร์ชัน — การตรวจสอบ: มีการติดตั้งส่วนประกอบ RSFirewall เวอร์ชันที่เหลือ นี่เป็นลักษณะสำคัญของความปลอดภัยของระบบของคุณ จากเวอร์ชันสู่เวอร์ชันส่วนประกอบไม่เพียงได้รับฐานข้อมูลของสคริปต์ที่ไม่มีประโยชน์เท่านั้น แต่ยังค่อยๆ เปลี่ยนแปลงการทำงานเนื่องจากลักษณะที่ปรากฏของปัญหาใน Joomla

    ตรวจสอบว่าคุณมีรหัสผ่านฐานข้อมูลที่อ่อนแอหรือไม่ - องค์ประกอบนี้จะตรวจสอบความรัดกุมของรหัสผ่านไปยังฐานข้อมูล

    ตรวจสอบว่าผู้ใช้ "ผู้ดูแลระบบ" เริ่มต้นใช้งานอยู่หรือไม่ - การเข้าสู่ระบบของผู้ดูแลระบบขั้นสูงของไซต์ ด้วยเหตุผลด้านความปลอดภัย อาจจัดอยู่ในประเภท "ผู้ดูแลระบบ" แบบกว้างๆ หากคุณรู้จักส่วนประกอบจากฐานข้อมูลของ koristuvach ด้วยการเข้าสู่ระบบให้แสดงล่วงหน้า

    การตรวจสอบว่าคุณได้ตั้งรหัสผ่าน FTP ของคุณหรือไม่ - ในขั้นตอนของการติดตั้ง Joomla หรือแก้ไขจะอนุญาตให้มีข้อผิดพลาดร้ายแรง จำเป็นต้องเข้าถึงผ่านโปรโตคอล FTP ในไฟล์กำหนดค่า Joomla นี่คือสถานที่และตัวเลือกที่น่าเศร้าไม่น้อย เมื่อบันทึกการตั้งค่า Joomla การเข้าสู่ระบบและรหัสผ่านสำหรับแผงผู้ดูแลระบบจะถูกบันทึกไว้ในช่องการเข้าถึง FTP ดังนั้น ตรวจสอบให้แน่ใจว่าพารามิเตอร์ทั้งหมดในไฟล์ configuration.php ว่างเปล่า


    ตรวจสอบว่าคุณได้เปิดใช้งาน URL ที่เป็นมิตรกับเครื่องมือค้นหาหรือไม่ - การตรวจสอบ: คุณทราบถึงการสนับสนุน Joomla SEF URL

    การตรวจสอบความสมบูรณ์ของ configuration.php - การตรวจสอบไฟล์ configuration.php เพื่อความถูกต้องและความสมบูรณ์

    ตรวจสอบว่าผู้ดูแลระบบมีรหัสผ่านที่ไม่รัดกุมหรือไม่ - ตรวจสอบรหัสผ่านทั้งหมดของผู้ดูแลระบบระดับสูงในไซต์ของคุณเพื่อหาสิ่งที่เป็นอันตราย

    การตรวจสอบอายุการใช้งานเซสชันของคุณ - การตรวจสอบชั่วโมงอายุการใช้งานเซสชันของคุณ ซึ่งตั้งค่าไว้ในการตั้งค่า Joomla ทันทีที่มีครบ 15 ตัว ให้แสดงตัวล่วงหน้า

    ตรวจสอบว่ามีไฟล์เหลืออยู่ใน Joomla! โฟลเดอร์ชั่วคราว - ตัวเลือกนี้ใช้เพื่อตรวจสอบว่าไฟล์ใดกำลังแสดงในโฟลเดอร์ชั่วคราวของ Joomla ด้านหลังไดเร็กทอรีดังกล่าวคือโฟลเดอร์ "tmp" จำเป็นต้องตรวจสอบความสะอาดของไดเร็กทอรีนี้ เศษจากการติดตั้งส่วนขยาย Joomla หรือการอัปเดตอาจมีไฟล์เก็บถาวรและสคริปต์อยู่ที่นั่น

    กำลังตรวจสอบ .htaccess - ตรวจสอบที่มาของไฟล์ .htaccess หลังจากติดตั้ง Joomla ไฟล์ htaccess.txt จะถูกสร้างขึ้นที่รากของไซต์สำหรับรายการส่งเสริมการขาย ผู้จัดการของคุณจะเปลี่ยนชื่อเป็น .htaccess เช่นเดียวกับที่เขียนไว้ โดยมีจุดบนซังและไม่มี .txt เป็นต้น

    ตรวจสอบว่า Joomla! โฟลเดอร์ชั่วคราวสามารถเข้าถึงได้แบบสาธารณะ — ตรวจสอบว่าไดเร็กทอรีสำหรับไฟล์ Joomla ชั่วคราวสามารถเข้าถึงได้แบบสาธารณะหรือไม่ มีอะไรผิดปกติกับคุณ? ดูเหมือนง่ายกว่าถ้าคุณพิมพ์ www.yoursite.com/tmp ลงในแถบที่อยู่ของเบราว์เซอร์

    ไม่ใช่ทุกคนที่รู้ว่ามีความเป็นไปได้ที่จะวางไดเร็กทอรีในเวลาที่เหมาะสมในลักษณะที่สคริปต์ Joomla จะปฏิเสธการเข้าถึงไดเร็กทอรีเท่านั้น สิ่งที่คุณต้องทำคือสร้างโฟลเดอร์ที่มีชื่อเพียงพอเท่ากับไดเร็กทอรี ยกเลิกการติดตั้งไซต์และลงทะเบียนเส้นทางไปยังโฟลเดอร์นี้ในไฟล์ configuration.php

    การตรวจสอบตัวจัดการเซสชันของคุณ - การตรวจสอบประเภทของตัวจัดการเซสชัน เราขอแนะนำให้ตั้งค่า "Ні" คุณสามารถเริ่มต้นใช้งานการตั้งค่า Joomla ของคุณได้

    ส่วนการกำหนดค่าเซิร์ฟเวอร์

    มาดูส่วนถัดไปกันดีกว่า โดยที่เราวิเคราะห์การกำหนดค่าเซิร์ฟเวอร์

    สิ่งสำคัญคือคำสั่งการกำหนดค่า PHP จากมุมมองของส่วนประกอบไม่ได้รับการปรับอย่างเหมาะสม

    ไม่จำเป็นต้องเข้าใจว่าคำสั่งมีไว้เพื่ออะไร อย่างไรก็ตาม คุณต้องติดตามแค็ตตาล็อก Joomla ปัจจุบันที่ฉันเขียนถึง

    คัดลอกลงในฮาร์ดไดรฟ์ของคอมพิวเตอร์ของคุณและลบออกจากรูทของไซต์ เนื่องจากมีวัตถุประสงค์เพื่อให้ข้อมูลเท่านั้นและระบุความหมายของคำสั่ง PHP ที่คุณต้องแทรกใน php.ini ของคุณ

    วิธีค้นหาเซิร์ฟเวอร์และการเข้าถึงที่สามารถเข้าถึงได้ โปรดตรวจสอบกับผู้ให้บริการโฮสติ้งของคุณ บ่อยครั้งที่คำสั่ง PHP มีการเปลี่ยนแปลงเพื่อเปลี่ยนการกำหนดค่าของแผงโฮสต์ ไม่มีสูตรสากลที่นี่

    ผลการสแกนมาตรา

    นี่คือผลลัพธ์ของการสแกนระบบของคุณ ฉันเสนอให้อ่านผลลัพธ์นี้


    การสแกนความสมบูรณ์ของ Joomla! ไฟล์ (CMS) - ส่วนนี้จะแสดงผลลัพธ์ของการสแกนไฟล์ CMS Joomla และเปรียบเทียบกับการกระจายดั้งเดิมเพื่อความสมบูรณ์และการเปลี่ยนแปลงไฟล์ที่เป็นไปได้ ไม่เพียงแต่สคริปต์จะถูกแก้ไขเท่านั้น แต่ยังรวมถึงไฟล์รูปภาพและ CSS ด้วย ซากาลอม ทุกสิ่งทุกอย่าง

    การสแกนโฟลเดอร์ของคุณ - สแกนโดยใช้โปรโตคอล FTP เพื่อลบสกินและถ่ายโอนเพื่อให้สะอาดจากสคริปต์ที่เป็นอันตราย

    การสแกนไฟล์ของคุณ - คุณจะได้เรียนรู้เกี่ยวกับสิทธิ์ของไฟล์ รายการอาจคล้ายกับรายการที่พบในแค็ตตาล็อก

    การสแกนไฟล์ของคุณเพื่อหามัลแวร์ทั่วไป - การสแกนเพื่อตรวจจับโค้ดที่เป็นอันตราย ตามความเป็นจริง RSFirewall รู้จักไฟล์เดียวและเมื่อวิเคราะห์ในโปรแกรมแก้ไขข้อความ ไฟล์นั้นจะถูกจดจำอย่างมีประสิทธิภาพและถูกลบออกจากเซิร์ฟเวอร์

    มาสรุปกระเป๋ากันดีกว่า

    น่าเสียดายที่เป็นไปไม่ได้ที่จะสำรวจความสามารถและการกำหนดค่าทั้งหมดของส่วนประกอบ RSFirewall ภายในกรอบงานของวัสดุเดียว เราจะตรวจสอบการกำหนดค่าของส่วนประกอบโดยเร็วที่สุด

    หากคุณยังไม่พร้อมที่จะเลี้ยงตัวเองในไซต์ชั่วร้ายนี้ เขียนในส่วน "ผู้ติดต่อ" หรือในการแชทที่มุมขวาล่างของหน้าจอ

    มีค่าธรรมเนียมในการใช้เว็บไซต์

    เวอร์ชันปัจจุบันของงานระบุไว้ในหน้า: “การทำความสะอาดไซต์ (CMS Joomla) เพื่อป้องกันไวรัส”

    ด้วยความเคารพ Volodimir Egorov

    © 2024 androidas.ru - ทุกอย่างเกี่ยวกับ Android