Ücretsiz Joomla koduna bakın. Uçuş dergisi Yıldızlar ve virüsler

Golovna / Bir temizlik yeri inşa edeceğim

Siteye SSH erişiminiz varsa aşağıdaki komutları kullanarak enjekte edilen kod içeren dosyaları bulabilirsiniz:

#grep -lr --include=*.php "eval(base64_decode" /pathWebroot) #grep -lr --include=*.php "strrev(" /pathWebroot)

Erişiminiz yoksa barındırma destek hizmetinden bunu sizin için yapmasını ve sizi aramasını isteyebilirsiniz.


Eksen uç listesi: ./components/com_wrapper/wrapper.php ./components/com_wrapper/controller.php ./components/com_wrapper/router.php. com_banners/models/banner.php ./components/com_banners/models/banners.php ./components/com_banners/controller.php ./components/com_banners/router.php ./components/com_finder/views/search/view.html. php ./components/com_finder/helpers/route.php ./components/com_finder/helpers/html/filter.php ./components/com_finder/helpers/html/query.php ./components/com_finder/controllers/suggestions.json. php ./components/com_jshopping/tables/productfiles.php ./components/com_jshopping/tables/statictext.php ./components/com_jshopping/tables/country.php ./components/com_jshopping/tables/productlabel.php ./components /tables /shippingext.php .... ./administrator/components/com_jshopping/controllers/orderstatus.php ./administrator/components/com_jshopping/controllers/shippingsprices.php ./administrator/components/com_jshopping/controllers/vendors.php . /administrator/components/com_jshopping/controllers/productlabels.php ./administrator/components/com_jshopping/controllers/categories.php ./administrator/components/com_cache/cache.php ./administrator/components/com_cache/models/cache.php . /administrator/components/com_cache/controller.php ./administrator/components/com_cache/views/purge/view.html.php ./administrator/components/com_cache/views/cache/view.html.php ./administrator/components/ com_cache/helpers/cache.php ./administrator/components/com_content/tables/featured.php

Aynı anda 1606 girişi. Bunlar neredeyse tüm PHP dosyalarıdır. Enjeksiyon kodunu manuel olarak silebilirsiniz. Zaten bir saat oldu. Wiki kodu için yeni bir Images/post.php dosyası ortaya çıktı.

Kötü kodları virüslü dosyalardan kaldırma

Bir şeylerin yanlış olması ihtimaline karşı öncelikle sitenin yeni bir yedek kopyasını oluşturmam gerekecek.

Sitenizin bütünlüğü sizin için önemliyse basit komutlar girerek enjeksiyon kodunu kaldırabilirsiniz.

#grep -lr --include=*.php "eval(base64_decode" /pathWebroot | xargs sed -i.bak "s/eval(base64_decode[^;]*;//" #grep -lr --include=*) .php "strrev(" /pathWebroot | xargs sed -i._bak "s/$_ = strrev([^;]*; @$_([^;]*;//"

Dosyalardaki bu tür kötü amaçlı kodların tüm girişlerini bulma ve yedek kopyalarını .bak uzantılı oluşturma komutları. Bu, sizi daha sonraki saldırılardan kurtarmak yerine, siteyi tamamen güncellemek için yalnızca bir saat kazanmanıza olanak tanır. Yüklü uzantılardaki herhangi bir kodu ve eski dizinleri bulmak için açıklanan cihazın Images/post.php türündeki dosyaların bulunma olasılığının yüksek olduğu açıktır.

Üçüncü taraf uzantıları

Sitenin yönetici paneline eklenmediyseniz yüklü bileşenleri, modülleri, eklentileri ve şablonları görüntüleyebilirsiniz. Eğer erişim yoksa FTP veya SSH üzerinden bağlanarak siteye bakmanız gerekmektedir.

mod_banners mod_login mod_users_latest mod_articles_archive mod_breadcrumbs mod_menu mod_weblinks mod_articles_categories mod_custom mod_random_image mod_whosonline mod mod_articles_latest mod_finder mod_search mod_articles_news mod_footer mod_stats mod_articles_popular mod_languages ​​​​mod_syndicate #ls./yönetici /modules index.html mod_latest mod_menu mod_quickicon mod_title mod_cus mod_logged mod_multilangstatus mod_status mod_toolbar mod_feed mod_login mod_popular mod_submenu mod_version

Standart Joomla modülleri wiki araştırmasına tabi değildir.

Bileşenlerin listesi görülebilir #ls ./components com_banners com_finder com_media com_search com_wrapper com_contact com_jshopping com_newsfeeds com_users index.html com_content com_mailto com_phocapdf com_weblinks #ls . te com_menus com_plugins com_weblinks com_cache com_content com_jshopping com_messages com_redirect indeksi. html com_categories com_cpanel com_languages ​​com_modules com_search com_checkin com_finder com_login com_newsfeeds com_templates

Standart bileşenlerin kreması com_jshopping ve com_phocapdf'de güçlendiriliyor.

Eklentilerin listesine bakın #ls./plugins kimlik doğrulama içerik editörleri-xtd bulucu phocapdf arama kullanıcı captcha editörleri

Ayrıca tüm bu klasörlere de göz atmanız gerekiyor. Koku bir grup eklentidir.

#ls ./plugins/authentication gmail index.html joomla ldap #ls ./plugins/captcha index.html recaptcha #ls ./plugins/content emailcloak geshi joomla codemirror index.html none Tinymce #ls./plugins/editors-xtd makalesi resim index.html sayfa sonu daha fazla bilgi #ls./plugins/extension index.html joomla #ls. ./plugins/quickicon extensionupdate index.html joomlaupdate #ls ./plugins/arama kategorileri içerik index.html haber beslemeleri web bağlantıları #ls ./plugins/sistem önbelleği /plugins/kullanıcı iletişim yaratıcısı index.html joomla profili

Standart eklentilerin yanı sıra phocapdf eklentisi de kullanılmaktadır.

Şablonların listesi görülebilir #ls./templates atomik beez_20 beez5 index.html sistem templ1

Standart şablonlara ek olarak templ1 kullanılır.

Etkilenen sitenin güncellenmesi
  • En son sürüm için dağıtım kitini indiriyoruz, arşivleri yeni web sitesinin dizininden açıyoruz ve ondan kurulum dizinini oluşturuyoruz.
  • htaccess.txt dosyası .htaccess olarak yeniden adlandırıldı. Yeni vikory'de sizin tarafınızdan yazılmış talimatlar varsa, bunları virüslü kopyadan aktarın.
  • Configuration.php dosyasını virüslü kopyadan kopyalıyoruz, önce yeni enjekte edilen kodun varlığını kontrol ediyoruz.

Üçüncü taraf uzantıları

  • Tanınmış üçüncü taraf bileşenleri Phoca PDF, JoomShopping, Phoca PDF İçerik Eklentisi popülerdir.
  • Dosyaları paketinden çıkarıp kopyalıyoruz, önce virüslü kopyanın dizin yapısını oluşturuyoruz. Yerelleştirme dosyalarını unutmayın.

Parçalar şablonla birlikte sağa katlanır. Üretim şablonu özel yazılımlar içindir ve bunu bilmek imkansızdır. "Ondan gereksiz olan her şeyi almanız" gerekecek.

Şans eseri, şablonda 21 PHP dosyası var ve tüm enjeksiyon kodu #grep -lr --include=*.php "strrev(" /pathWebroot | xargs sed -i._bak "s/$_ = strrev) komutuyla bulunabilir. ([^ ;]*; @$_([^;]*;//"

Vlasna dosyaları

  • Görüntüleri, belgeleri ve diğer dosyaları içeren dizinler oluşturun ve bunları kopyalayın.

Site, eskisini yenisiyle değiştirdiğiniz anda çalışmaya başlamaktan suçludur.

Sitenin yönetim paneline gidin, CMS'ye erişim için kullanıcı adını ve şifreyi değiştirin ve Süper Kullanıcı e-postasını değiştirip değiştirmediğinize bakın (saldırgan, unutulan şifreyi yenileme işlevini hızlı bir şekilde kullanabilir). Koristuvach yöneticisinin standart adını asla vikorist etmeyin. Tüm hak sahiplerinin haklarını dikkatlice inceleyin. Saldırganın başka bir yönetici oluşturma olasılığı devre dışı değildir.

MySQL veritabanının kullanıcı adını ve şifresini değiştirin, standart önek veritabanı tablosu jos_ kullanılıyorsa, onu başka bir şeyle değiştirmek gerekir, bu da SQL enjeksiyon saldırıları tehlikesini önler.

Yeni çalışmayı tamamladıktan sonra BotsGo404 eklentisini yükleyin.


Bu makale size kötü bir fikir gibi geldiyse, lütfen oy verin. Bu, başkalarının bu makaleyi diğer birçok küçük makaleden daha iyi tanımasına yardımcı olacaktır.(17 oy)

Bu yazıda, birkaç Vlasnik sitesi bana hatalı kodun kaynağınızdan nasıl kaldırılacağı konusunda bilgi verdi. Aşağıda herhangi bir özel bilgi gerektirmeyecek ve İnternet kaynaklarının yönetimine yeni başlayanlar için faydalı olacak diziyi basit terimlerle açıklamaya çalışacağım.

Bir sitenin, birisinin kötü kod kullandığı bir saldırının kurbanı olup olmadığını nasıl anlarsınız? Her şeyden önce site çalışmayı durdurdu ve "sağlıklı" bir kaynak gibi görünmüyor. Bu durum istenmeyen içeriklerin ya da bilgilerinizin ortaya çıkmasına, sayfaların ilgi görmemesine ya da beğenilerin çekilmesine neden olabilir. Ayrıca siteniz Yandex veya Google webmaster'a eklendiğinden, bu sistemlerden bozuk kodlarla ilgili bilgileri büyük bir güvenle alırsınız. Bazı durumlarda, tarayıcınızdan sızıntılar hakkında bilgi edinebilirsiniz (Google Chrome'dan ekran görüntüsü).

Bu gibi durumlarda tarafı açmaya çalışmak son derece akıllıca değildir.

Sitede hatalı bir kod var gibi görünüyor

Sitenize kötü kod yükleyen kişinin amacını anlamaya çalışmayacağız. Ana amacımız “kötü” kodu bulup kaldırmaktır. Başlangıç ​​olarak, tüm "virüslü" sayfaları bulmak için kaynağı taramanız gerekir. Bu, şaka sesinin duyulmasını sağlar. Örneğin, Javascript betiğinde çirkin kod, sanki daha önce bir gönderi veya yorum yerine sayfayı kapatıyormuşum gibi görünebilir. Bu durumda site yöneticisi aracılığıyla bu kodu siteden/yorumdan kaldırarak sorun çözülebilir. Aksi takdirde kaynağınızın çıktı kodunu aramanız gerekir.

Siteyi herhangi bir soruna karşı taramak için hızlı bir şekilde https://sitecheck.sucuri.net adresini ziyaret edebilirsiniz. Sonuçlar bazı sorunlara yol açabilir:

Ekran görüntüsünden de görebileceğiniz gibi sitenin birçok sayfasında çıkış kodunda bulabileceğiniz “çürümüş” script bulundu.

Aşağıdaki adımları kullanarak sitenin çıkış koduna erişimi iptal edebilirsiniz:

  • En basit yol site yönetici panelinden geçer. Wordpress'te örneğin “Harici Görünüm” -> “Düzenleyici”. Dosyalar yerine aramaların varlığı nedeniyle bu yöntem pek de kolay değildir, bu nedenle hepsini dikkatlice incelemeniz ve "çürümüş" komut dosyasını aramanız gerekir.
  • Birçok blog, kurumsal kaynak, çevrimiçi mağaza, barındırma kontrol paneli aracılığıyla erişimin reddedilebileceği sunucularda barındırılmaktadır. Bu tür panellerin en yaygın olanı cPanel'dir. Erişim elde etmek için kullanıcı adınızı ve şifrenizi bilmeniz gerekir. İlgi alanlarınız uğruna hosting hizmeti satın alırken zorlanmanız beklenir. Sunucu paneline giriş yaptıktan sonra “Dosya Yöneticisi” aracılığıyla tüm çıktı dosyalarına bakabilir ve hatalı bir script tarafından nelerin tespit edilebileceğini bulmaya çalışabilirsiniz.
  • En kolay yol bir FTP istemcisidir. Kaynağınızı ek bir FTP istemcisine "bağlarsanız", çıktı dosyaları yerine kolayca bir arama başlatabilirsiniz.
  • Sitenizin çıktı dosyalarındaki hatalı kodu göndererek bulmadan edemezsiniz. Koleksiyonumuzdaki googleleadservices.cn gibi benzersiz kısmını görün ve aramayı birkaç kez tekrarlayın.

    İndirim kodu

    Geçersiz bir kod tespit edildiğinde silinmesi gerekir. Bizim durumumuzda site Joomla altında çalışıyordu ve “pis” betik kök dizindeki index.php dosyasına eklenmişti. Üstelik sızıntı birkaç sayfada tespit edildi ve kaynağın tüm sayfaları çağrıldığında index.php verilerinin parçaları tespit edildi.

    Bozuk kodu kaldırdıktan hemen sonra sitenin yönetim panelindeki tüm kullanıcıların şifrelerini değiştirmenizi ve ayrıca bu sorunla karşılaşan diğer yöneticileri öğrenmeye çalışmanızı öneririm. Mümkün ama bazı ek yaklaşımları deneyimlemek gerekecek.

    Önleme

    Öncelikle önceden daha iyi olun, asla nazik olmayın, şunu tavsiye ederim:

  • Vikorist, siteye katkıda bulunan tüm kişiler için (uzun, sayılarla, büyük ve büyük yazarlar) “iyi” şifreler oluşturur.
  • Sitede sizin tarafınızdan oluşturulmamış içerikleri (misafir gönderileri, yorumlar) ciddi bir şekilde yerleştiriyor ve filtreliyoruz.
  • Uyarıyı kontrol etmeyin, ancak herhangi bir sorun olup olmadığını görmek için siteyi düzenli aralıklarla tarayın.
  • Web sitesi yönetim sistemini (Wordpress, Joomla, Drupal, ...) yükseltmenin zamanı geldi.
  • Sevgi ve saygılarımla yorumlarınızı rica ediyorum.

    Çoğu zaman bunu anlayabilirsiniz: site normal çalışıyordu ve akşamdan kalma bir kapıcı gibi çalışmaya başladı, sunucu çürük sayfalar yazdı, arama motorları siteyi atladı ve tarayıcılar bu sitenin bilgisayarlara saldırdığına dair en son bilgileri engelledi!

    İşaretler viral oluyor mu?

    Günümüzde en yaygın neden, genellikle warez kaynaklarıyla yüklenen hızlı başlangıç ​​(sitenin birçok uzantıyla tam bir kopyasını kolayca açmanıza olanak tanıyan kurulum arşivleri yerine hızlı başlangıç) kullanımıdır; Bir satıcıdan satın alınan Hızlı Başlangıç ​​açıktır; korkmanıza gerek yoktur. Gerçekten çok kolay; tasarım, uzantı yükleme veya sitede değişiklik yapma konusunda endişelenmenize gerek yok. Bununla birlikte, çoğu zaman siteden, spam göndermek, virüs dağıtmak veya üçüncü taraf kaynaklara görünmez mesajlar yerleştirmek (siyah SEO) gibi kaynağınız üzerinde kontrol sağlayan bir dizi komut dosyasını kaldırabilirsiniz.

    Varezni kaynakları arşivlerde neden arka kapıyı (İngiliz arka kapısından - “kara çıkış”) içeriyor? Kural olarak, varezni kaynakları, cildi dosya paylaşım hizmetlerinden korumak amacıyla yaşar ve daha sonra, basit alıcılar için sınırlı olan çekim hızını artırmanıza olanak tanıyan reklamları ve ücretli abonelikleri kendi yöntemleriyle görüntüleyerek yaşar. A. Zenginlik az olsa da, yüzlerce ve binlerce site oluşturma yeteneği varsa daha fazlası vardır. Zaten bir hızlı başlangıç ​​​​satın almak istiyorsanız, bunu bir perakendeciden satın alın, böylece ortalama fiyatınız 30-50 dolar olacaktır ve bu, en düşük döviz kuruyla ucuza satın alınabilir.

    Öte yandan, kötü bir CMS'yi komplikasyonlar yoluyla kurmak mümkündür ve motorların güvenliği nedeniyle bunun nedeni önemsizdir - güncellemeleri yüklemezler. Güncellemeden sonra sitenin "uçup gitmesinden" korkuyorum, stüdyonun siteyi parçalayıp yardımcıya devretmesi konusunda çok tembelim. Vekil, sitenin yönetimini uzmanlardan birine emanet etti ve bu kişi ona talimatları derhal hatırlatacak ve işlevine ilişkin güncelleme dahil edilmeyecektir.

    Bu nedenle, "Panama Arşivi" turunun olası nedenlerinden biri olan sahtekarlar, o zamanlar en az 25 sızıntıya sahip olan eski bir CMS - Drupal'ı ve tehlikeli bir eklenti içeren WordPress 4.1'i öne sürüyorlar.

    Siyah bir hamleye benziyor

    Öncelikle antivirüsün kendisi PC için ucuz bulunmuştur, PHP'de bilgisayarınıza ne kadar arka kapı yerleştirirseniz yerleştirin, PC'nize bulaşması mümkün olmayacaktır.

    Aksi takdirde, başka bir kaynaktan gelen işe yaramaz komut dosyalarını teşvik edecek kısa bir kod parçası (şifrelemeye bağlı olarak) olabilir ve eğer öyleyse, bu konuda şaka yapın.

    Farklı şekillerde şarkı söyleyebilirsiniz.

    İlk seçenek

    Site binlerce dosya içerdiğinden, değişiklik veya "istek" araması bir saate kadar sürebilir ve sonuç hoş değildir - kaynağı kullandıktan sonra, bir düzine saat sonra "canlı" mesajlar yeniden görünür.

    Temiz Joomla'yı (veya başka bir CMS'yi) kuruyoruz, şablonu, sitenizdeki tüm bileşenleri, modülleri, eklentileri yüklüyoruz. Eski sitedeki tüm görselleri, görseller dizininden, daha önce doğruladıktan sonra aktarıyoruz, böylece dahili dizinler de dahil olmak üzere görseller de dahil olmak üzere gerekli dosyaları kaybetmez. K2 bileşenleriniz kuruluysa görüntüler media/k2/items/cache/ dizininde yer alacaktır.

    Saygı! i2495mg.gif gibi açıkça rastgele bir ada sahip bir görselin varlığını doğrulamayacağız çünkü bu tür görsellere eklenen bir kod vardır.

    Eski üssü birbirine bağlıyoruz. Kötü komut dosyaları neredeyse hiçbir zaman veritabanına hiçbir şey yazmaz ve durumun böyle olmadığı ortaya çıkar, o zaman veritabanına erişim komut dosyaları günlüktür ve verilerin ne olduğunu belirlemek için tablonun adını da kullanabilirsiniz ve istekleri manuel olarak silin.

    Veritabanını eski siteden bağlıyoruz

    Veritabanını dışa aktarıyoruz. Phpmyadmin'de hostinge gidiyoruz, bölümde gerekli veritabanını seçip “Dışa Aktar” sekmesine gidiyoruz. "Tümünü gör"e tıklayın, zip tuşuna basabilirsiniz ve sayfanın en altında "Tamam"a tıklayabilirsiniz. Veritabanını eski bilgisayarınıza kaydediyoruz. Phpmyadmin'e gidiyoruz, yeni bir veritabanı oluşturuyoruz, ona gidiyoruz, içe aktarma sekmesini açıyoruz ve indirilen dökümün yolunu seçiyoruz. Artık dizinin kökünde bulunan konfigürasyon.php dosyasını görünüşe göre bir editör olarak göndermek imkansız. Örneğin Notepad++.

    public $db = "temel"; - Baz yerine baz adınızı belirtebilirsiniz;

    genel $kullanıcı = "kök"; - Yerel sunucuda hesap yöneticisinin adını değiştirmediyseniz bu yasaktır;

    genel $şifre = ""; - Yerel sunucuda boş bir şifreniz varsa o da kaybolacaktır.

    Değişiklikleri kaydedip siteyi kontrol ediyoruz.

    Başka seçenek

    Yeterli bilgiye sahipseniz, çıktı kodunun görüntülenmesini etkinleştirebilir ve "diğer kişilerin" mesajlarının ne olduğunu görebilir ve ardından örneğin kundakçı aracılığıyla kötü koku işaretlerini görebilirsiniz. Kural olarak, genellikle base64 algoritmasıyla şifrelenirler.

    Henüz gerçekleşmediyse, çevrimiçi hizmeti hızlı bir şekilde kullanabilirsiniz; en basit seçenek web yöneticisinin ofisinde Yandex veya Google veya bir web tarayıcısı https://rescan.pro/'dur. Her türlü komut dosyasının ve tarayıcının kesinlikle robota gönderileceğini bilmek isteyerek sayfa kodunu manuel olarak incelemeyi tercih ediyorum.

    Popo poshuku "Sol" pozisyonu

    Örnek olarak warez kaynaklarından birinden hızlı bir başlangıç ​​yaptım. Çıkış kodunu görüntülemek için Ctrl+F5 tuşlarına basın; hızlıca bakarsanız şunları bulacaksınız:

    Yönetici panelinde site şablonunu standart olana değiştiriyoruz, mesaj gönderildi yani varez şablonundaki talimatların kodu, orada bulabiliriz.

    Notepad++ uygulamasını açın, Ctrl+F tuşlarına basın, “Dosyalarda bul” sekmesine gidin, şablonun dizinini belirtin ve “sa_wqngs”yi arayın. “Her şeyi bil” yönünde baskı var. İki kaçış arayın.

    Satırları siliyoruz, sayfayı güncelliyoruz, mesajların olduğu satırlar bilinmiyordu ve bazılarının direkt mesajlarını, şifreleme kodunu daha önce bilmiyordum.

    Şimdi “base64” için yeni bir arama başlatıyoruz ve bunu şablon koduna ekliyoruz:

    174, 184, 186. satırları görebiliyoruz (Kod hakkında yorum yapmayacağım ama isterseniz açıklamasını satırdan öğrenebilirsiniz). Sayfayı tekrar çıkış koduyla güncelliyoruz, mesaj gönderildi. Aynı şekilde, base64'teki tüm arama sonuçlarını inceliyoruz, konuşmadan önce şablonda bir düzine benzer ek vardı. Burada saate göre sıralama çok yardımcı olur, çünkü şablondaki dosyaların çoğu örneğin 1 Mayıs 2014 tarihlidir ve dosyalar, örneğin tüm aylardan en az şüphelenilen aylardan sonra değiştirilir.

    Siteyi yenilemeli misiniz?

    Günümüzde "kötü bilgisayar korsanları" web sitelerini manuel olarak kırmıyor çünkü bu, harika bir portal veya gizli bilgilerden oluşan bir veritabanı değil. Kötülük uzun zamandır taşıma bandına konulmuştur. Bu amaçla, popüler CMS'deki tüm siteleri sıralamak için botlar (scriptler) yazılır, ardından dökülme kütüphanesini birleştirmeye çalışırlar ve ardından sonuna kadar çalışmaya devam ederler. Görünüşe göre yeni bir sızıntı ortaya çıkıyor ve hemen kütüphaneye ulaşıyor.

    Her şeyden önce, doğrudan yönetici panelindeki tüm mevcut CMS, size yeni sürümlerin yayınlandığını ve güncellemenin gerekli olduğunu bildirir, aksi takdirde geçmişte güncellenmemiş siteleri sık sık güncellemeniz gerekecektir.

    Vikoristovamo tarayıcı

    Elbette “sürprizlerin” ne olduğunu öğrenmek her zaman mümkün olmuyor, dolayısıyla sitedeki sistemi veya uzantıları, arka kapı kurulumlarını güncellememiş olmanız da mümkün... Çok fazla tarayıcı var, bunlardan biri AI-Bolit. Bundan önce ticari olmayan bir web sitesi için ücretsizdir.

    Gönderilen isteği aldığım “deneysel” site için Vikoristovuyemo yogo. Onlardan nasıl kâr elde edileceği, kopyalanmayan bilgiler olan resmi kaynakta iyi bir şekilde belgelenmiştir.

    Hızlı kontrolün sonuçlarının ardından iki sızıntıya ilişkin bilgi aldım. Persha bana motorun zaten bildiğim eski versiyonunu anlattı.

    Bir arkadaşım admin/components/com_k2/lib/elfinder/elFinder.class.php - AFU: elFinder adresinde dökülmeden bahsetti. Belki de bunun nedeni bileşenin zaten güncel olmamasıdır.

    Her durumda, bileşenin kalan sürümünü resmi web sitesinden indirdim ve tarayıcıdaki sürümü yeni indirilen sürümle güncelledim. Bu amaçla lütfen Notepad ++, Karşılaştır eklentisine göz atın. Aktarıldıkça versiyonların önemi kayboluyordu.

    Hadi arkada oturalım

    Bu noktada doğrulama tamamlanmış olabilirdi, aksi takdirde herhangi bir olay karşısında kendimi paranoyak hissederdim. En iyi yollardan biri sitenizin hangi paketleri işleyebileceğini görmektir. Wireshark'ı kuruyoruz ve ayrıca perakendecinin web sitesinde de iyi belgeler var. Hadi yan yana gidelim siteye, tamam site çıldırıyor ama bunda yanlış bir şey yok. Google Fonts'tan yazı tipleri, YouTube'dan videolar bulun...

    Asılı

    Bu materyal elbette sahaların temizlenmesi için talimatlar içermiyor, ancak operasyondan önce sadece az miktarda bakım sağlıyor. Yol yürüyene güzeldir...

    Temel savunmaları savunmaya koymak ama hücum kısmına koymak gerçekten kötü.

    Joomla sadece internetteki en popüler CMS'lerden biri değil. Bu içerik yönetim sisteminin hacker saldırılarına karşı en savunmasız sistem olması çok üzücü. Bugün Joomla'daki siteniz arızalanırsa ne yapmanız gerektiğinden bahsedeceğiz ve ayrıca suçluları nasıl önleyeceğinize ve onlarla nasıl mücadele edebileceğinize de bakacağız.

    Okuyucuların paragrafı tamamlaması zor oldu. Sitenize verilen zararla ilgili ücretsiz veya ücretli danışmanlık sunmuyoruz ancak bir bilgisayar korsanı saldırısı sonrasında siteyi temizlemek ve güncellemek için ücretli hizmet vermeye hazırız.

    Bilgisayar korsanları siteyi hacklemeyi mi planlıyor?

    Siteye yapılan saldırı doğrudan bilgi edinme yoluyla gerçekleştirilirse egzotik sonuçlar görülemez. Sonuç olarak, eğer gizli veriler internete konulursa kazanan olacak, ancak Joomla değil. Mevcut saldırganların motivasyonu iyi anlaşılmıştır ve üç ana bölüme ayrılabilir.

    Prosuvannya sitesi zlovmisnik.

    Komut dosyaları, dolandırıcının web sitesine gönderilen hikayelerinizi yeniden oluşturmak için kullanılır. Yönlendirme için olası bir seçenek, doğrudan söz konusu saldırganı hedeflemesidir.

    Saldırganın veritabanına ve yönetim paneline erişimi reddettiği ve materyal listesinde başkalarının istatistiklerini ve haberlerini bulduğunuzda farklı durumlar vardır.

    Bir bilgisayar korsanının özgüvenini artırmak için kötülük

    Joomla dosyaları tamamen silinebilir veya kötü amaçlı komut dosyalarıyla değiştirilebilir. Yüksek derecede bir güven var, bu yüzden bunu koyu kırmızı tonlara boyamak istiyoruz, burada kötülüğün Turecchini'li harika delikanlı tarafından yapıldığı yazılacak.

    Rozsilka sitenize "kişisel olarak" spam gönderiyor.

    2015 yılında kötülüklerin büyük çoğunluğu bu nedenle meydana geldi.

    İşe yaramaz komut dosyaları ve kötü niyetli komut dosyaları için robotik algoritma nedir?

    Siteye yapılan saldırı, CMS Joomla bileşeninin güvenlik açığından kaynaklanmaktadır. Yüklü uzantının yanlış kodu varsa sorunlar yaşanabilir.

    Yasa dışı olarak elde edilen çok sayıda bileşen, eklenti ve modül bulunmaktadır.

    Siteye girmenin sonucu, çeşitli Joomla dizinlerinde çok sayıda komut dosyasının ortaya çıkmasıdır.

    Dosyaların adları ve dizinlerdeki yerleşimleri, kârsız komut dosyalarının "orijinal" Joomla dosyalarından tanımlanmasını zorlaştıracak şekildedir. Bu nedenle siteye uygunsuz davranılması ve birkaç gün veya daha uzun bir süre sonra alan adınız büyük miktarda spam alması alışılmadık bir durum değildir.

    Sorunu güvenli bir şekilde ortaya koymak için teknik destek sonucunda adresinize hemen kirli bir sayfa göndermeniz pratiktir. Hareketsizlik, bulut hesabınızı engelleme ve sitenize bağlanma riski taşır.

    Joomla sitesinin saldırıya uğramasının nesi yanlış?

    Yaramaz scriptlerle savaşınızın başlangıcı hosting sağlayıcınızla başlayacaktır. Her şey için, bu yaprağın kendisine askeri eylemlere yardım edin.

    Başarıları büyük ölçüde barındırma şirketinizin sağladığı araçlara bağlıdır. Ana olanları listeleyeceğim:

    Hosting antivirüs panelinizi kullanın. Kural olarak, aramakla zaman harcamamalısınız, ancak kötü senaryoların önemli bir bölümünü bulmanıza yardımcı olacaktır.

    SSH'ye erişim. Bu olmadan virüslere karşı tam kapsamlı bir mücadeleden bahsetmek imkansızdır.

    Hızlı ve nitelikli teknik destek

    İyi bir yedek kopya. İdeal seçenek, bir aylık kopyayı yeniden oluşturabilmek veya sahip olabilmektir

    Barındırma sağlayıcınız anti-virüs yazılımı sağlamıyorsa (barındırma paneline yerleştirilebilir veya hesabınızdaki barındırma sağlayıcısı tarafından bağımsız olarak çalıştırılabilir) virüslü sitenizi alın ve barındırma hizmetini sağlayan şirketi değiştirin. Piyasa benzer önermelerle basitçe açıklanmaktadır.

    Sitelerin çoğu sanal barındırmada barındırılıyor ve aşağıda gönderilen şirketlere tüm aşırı sigorta puanları için tam bir beşlik veririm:

    Sunucunun tamamını kiralarsanız bu tamamen farklı bir hikaye. Birinci, üçüncü ve dördüncü noktalar tamamen sizin takdirinize bağlı olacaktır. Ve ikinci noktayı kendimiz anlayalım.

    Kötülük saatinde eylem sırası

    Prosedür 1. Siteyi gereksiz dosyalardan temizleme

    Kural olarak, barındırma için teknik destek sayfasına ulaşmak çok uzun sürmez. Çoğu durumda Vlasnik'in kendisi de kendisini kötü biri olarak ortaya koyuyor.

    En basit yol, siteyi virüs bulaşmamış bir yedek kopyadan geri yüklemektir. Ancak yalnızca sitede uzun süredir herhangi bir değişiklik yapılmaması durumunda uygundur.

    Düzenli olarak güncellenen bir sitede aramaların manuel olarak yapılması gerekir. SSH konusunda yardım arıyorum. Fesat son derece bağışlayıcı olacaktır. Günün geri kalanında hangi dosyaların değiştirildiğini bilmek gerekir. Örneğin bir hafta boyunca. Debian işletim sistemi için komut şuna benzer:

    /aradığınız dizini bulun/ -type f -mtime -7

    Bu komutla sistem son 7 gün içerisinde değişen dosyaları görüntüleyecektir. PHP uzantılı dosyalara büyük saygı duyuyoruz.

    Kokunun kendisi bir tehdittir. Lütfen görüntülenen dosyalardan bazılarının virüs bulaşmamış gibi görünebileceğini ve Joomla'nın kendisine ait olabileceğini unutmayın. Bu nedenle, aynı anda çalışan aynı sürümün çıktı dağılımı parmaklarınızın ucunda.

    Ekran görüntüsünde iki dosya var. Bunlardan ilki en viral virüstür. Diğeri ise Joomla sistem dosyasıdır.

    Yıldızlar yeni mi?

    Sağ tarafta, /components/com_weblinks/views/category/ kataloğunda start.php dosyasında prensipte yanlış bir şey yok.

    Ve /logs/ dizinindeki error.php dosyası CMS'nin bir parçasıdır. Ancak bu görüldüğü anda, Joomla ligleri için bir merkez görevi gördüğü sürece kritik bir şey olmayacak.

    Croc 2. Siteyi kötülüklerden koruyoruz

    Tüm işe yaramaz komut dosyalarıyla başarıyla başa çıktığınızı varsayalım. Barındırma ve antivirüs için teknik talimatlar bildirildi: "tamam, her şey temiz." Bunu aşmak için ne yapmanız gerekiyor?

    Joomla güncellemesi ve en son sürüme genişletilmesi

    Siteniz Joomla'nın 3.X'e kadar olan bir sürümünde çalışıyorsa, yükseltmeyi düşünmek için iyi bir nedeniniz var. Geri kalan zamanlarda birçok barındırma sağlayıcısına güveniyorlar.

    100 cep telefonunun güvenlik sorununu dert etmeyin ama yakın gelecekte sistemi tek tuşa basarak hızlı bir şekilde güncelleyebilecek ve güvenlik yamalarını yükleyebileceksiniz, bu da size çok iş bırakacak.

    Sitenize uzantı yüklediğiniz için özellikle teşekkür etmek isterim. Dış görünüm bileşeninin, eklentinin, modülün de en son sürüme güncellenmesi gerekir. Web sitenizin yönetim panelinde bir denetim yapın.

    Neden tüm uzantılar yenileniyor?

    Niteliklerin düşük olması nedeniyle mevcut web geliştiricileri, web sitesi şablonuna birkaç satır kod eklemek istiyorlarsa bir eklenti veya modül yüklemeye güveniyorlar. Veya CSS'yi düzenleyin.

    Sitenizde ne kadar az ek uzantı olursa, kötülüğe karşı o kadar az bağışık olursunuz!

    RSGüvenlik duvarı bileşeni

    Ne olursa olsun, CMS Joomla altında çalışan bir site saldırılara karşı savunmasızdır. Bilgisayar korsanlarının yönetici panelinin şifrelerini ele geçirme girişimleri ve kötü amaçlı kodlardan yararlanma girişimleri düzenli olarak gerçekleşir. Saldırılara ve saldırılara tek tek karşı koymak mümkün değil.

    Sitenin güvenliğinden sorumlu olan bileşene saygılarımı sunarım. Im'ya yomu – “RSGüvenlik Duvarı”.

    RSFirewall'un ana yeteneklerine, işlevlerine ve görevlerine kısaca bakalım:

    Sisteminizde herhangi bir sorun olup olmadığını kontrol edin. Veritabanının, dosyaların ve ayrıca sitenin faaliyet gösterdiği ortamın bir analizi var

    Sistem dosyalarınızı orijinal Joomla dağıtımıyla güncelleme. Bu, virüslü dosyaların aranmasını önemli ölçüde azaltacaktır.

    Dizinlere ve dosyalara ilişkin hakların analizi.

    Gizli bir kod kullanarak dosyaları arayın. Liste görüntülendikten sonra dış görünüm dosyasını manuel olarak analiz etmeniz gerekir; bunlardan bazıları Joomla uzantısının tüm çalışma kodunda bulunabilir.

    Joomla yönetici paneline giriş yapmak için testleri günlüğe kaydetme ve birçok kez yanlış kullanıcı adı ve şifre giren kullanıcıları engelleme olasılığı

    Sitedeki her türlü bilginin günlüğe kaydedilmesi ve kötü girişimin yapıldığı IP adresinin engellenmesi olasılığı

    Belirtilen ülkelerden siteye erişimin kısıtlanması.

    Ücretli bileşen. Mevcut sürüm, Joomla sürüm 3.X'i de içermektedir.

    İstatistikler oluşturulduğunda üç seçenek halinde genişletilir. Aşağıda ödemenin belirtildiği, ön ödemenin gönderildiği ve ön ödemenin kullanılabileceği tarafa gönderildiği tablo yer almaktadır.

    Yerelleştirme sırasında RSFirewall'u “perde arkasında” izleyeceğiz. O zaman arayüzüm İngilizceyi kaybedecek.

    Bileşenin kurulumu genellikle uzantı yöneticisi aracılığıyla yapılır. Bundan sonra kurulum bileşeni olarak “Bileşenler – RSFirewall – Sistem Kontrolü”ne gidin.


    Kötü amaçlı yazılımlara karşı direnci sağlamak için Joomla ve sunucunun yapılandırmasını kontrol etmemizin isteneceği bir sayfa açılacaktır. Arama aynı şekilde yapılacaktır:

    Değiştirilmiş ve orijinal dağıtımdan farklı olan Joomla dosyaları.

    gevşek dosyalar

    dizinler ve dosyalar üzerindeki izinler doğrulanacak

    Doğrulamayı başlatmak için “Sistem Kontrolünü Gerçekleştir” butonuna basmanız yeterlidir.


    Analizin sonucuna bakalım.

    Üst kısımda siteyi kontrol ettikten sonra bileşenin yüklediği nokta sayısını veya yüzlercesini takip edebilirsiniz. “100” değeri en iyi derecelendirmedir. Test sırasında site 84 puanla derecelendirildi. Nedenini öğrenelim.


    Yeşil renkteki vizyon metinlerine yer vermeden listeye bir göz atalım.

    Joomla Yapılandırma bölümü

    En son Joomla! sürümüne sahip olup olmadığınız kontrol ediliyor Sürüm - Kontrol edin: Joomla'nın güncel sürümü yüklü. Yak bachimo, z tsim garazd'ı kullanıyor. Bu makaleyi yazdığım sırada Joomla'nın sürümü 3.4.8'di.

    En son RSFirewall'a sahip olup olmadığınız kontrol ediliyor! Sürüm — Doğrulama: RSFirewall bileşeninin kalan sürümü yüklenir. Bu, sisteminizin güvenliğinin önemli bir özelliğidir; sürümden sürüme, bileşen yalnızca işe yaramaz komut dosyaları içeren bir veritabanı elde etmekle kalmaz, aynı zamanda Joomla'daki sorunların ortaya çıkması nedeniyle yavaş yavaş işlevsel olarak değişir.

    Zayıf bir veritabanı parolanızın olup olmadığının kontrol edilmesi - Bu bileşen, veritabanı parolasının gücünü kontrol eder.

    Varsayılan "admin" kullanıcısının etkin olup olmadığı kontrol ediliyor. - Sitenin süper yöneticisinin girişi, güvenlik nedenleriyle geniş "yönetici" olarak sınıflandırılabilir. Böyle bir girişe sahip bir koristuvach veritabanındaki bileşeni biliyorsanız, önceden görünün.

    FTP şifrenizi ayarlayıp ayarlamadığınız kontrol ediliyor - Joomla'yı kurma veya düzenleme aşamasında önemli bir hataya izin verilir. Joomla yapılandırma dosyasında FTP protokolü üzerinden erişim gereklidir. Burası yer ve daha az trajik bir seçenek değil. Joomla ayarlarınızı kaydederken, yönetici panelinin kullanıcı adı ve şifresi FTP erişim alanına kaydedilir. Bu nedenle, konfigürasyon.php dosyasındaki tüm parametrelerin boş olduğundan emin olun.


    Arama Motoru Dostu URL'lerin etkin olup olmadığı kontrol ediliyor - Kontrol ediliyor: Joomla SEF URL desteğinin farkındasınız.

    Configuration.php'nin bütünlüğünü kontrol etme - Configuration.php dosyasının doğruluğu ve bütünlüğü kontrol edilir.

    Herhangi bir yönetici kullanıcının zayıf şifresi olup olmadığı kontrol ediliyor - Sitenizdeki süper yöneticilerin tüm şifrelerinin kötü amaçlı olup olmadığı kontrol ediliyor

    Oturum ömrünüzün kontrol edilmesi - Joomla ayarlarında belirlenen oturum yaşamınızın saatinin kontrol edilmesi. 15 hvilin olur olmaz önceden gelin.

    Joomla!'da herhangi bir dosya kalıp kalmadığını kontrol etme geçici klasör - Bu seçenek, Joomla geçici klasöründe hangi dosyaların görüntülendiğini kontrol etmek için kullanılır. Böyle bir dizinin arkasında “tmp” klasörü bulunur. Bu dizinin temizliğini sağlamak gerekir; Joomla uzantılarının veya güncellemelerinin kurulumundan elde edilen notlar, orada arşivler ve komut dosyaları içerebilir.

    .htaccess olup olmadığı kontrol ediliyor - .htaccess dosyasının kökeni kontrol ediliyor. Joomla'yı kurduktan sonra sitenin kökünde promosyon ürünleri için bir htaccess.txt dosyası oluşturulur. Yöneticiniz onu .htaccess olarak yeniden adlandıracaktır. Aynen yazıldığı gibi koçanı noktalı ve örneğin.txtsiz

    Joomla! geçici klasör herkese açık olarak erişilebilir - Geçici Joomla dosyalarına ilişkin dizinin herkese açık olarak erişilebilir olup olmadığını kontrol eder. Senin derdin ne? Tarayıcınızın adres çubuğuna www.siteniz.com/tmp yazmanız daha basit görünüyor.

    Herkes, zamanında bir dizini, ona erişimin yalnızca Joomla komut dosyaları tarafından reddedileceği şekilde yerleştirmenin mümkün olduğunu bilmiyor. Yapmanız gereken tek şey, dizine eşit yeterli adlara sahip bir klasör oluşturmak, siteyi kaldırmak ve bu klasöre olan rotayı yapılandırma.php dosyasına kaydetmektir.

    Oturum İşleyicinizi Kontrol Etme - Oturum işleyicisinin türünü kontrol etme. “Ні” değerini ayarlamanızı öneririz. Joomla kurulumlarınıza başlayabilirsiniz

    Sunucu Yapılandırması bölümü

    Sunucu yapılandırmasını analiz edeceğimiz bir sonraki bölüme geçelim.

    Bileşen açısından PHP yapılandırma direktiflerinin düzgün şekilde ayarlanmaması önemlidir.

    Direktifin ne için olduğunu anlamaya gerek yok. Ancak yazdığım güncel Joomla kataloğunu takip etmeniz gerekiyor.

    Bilgisayarınızın sabit diskine kopyalayın ve sitenin kökünden silin, çünkü bu sadece bilgilendirme amaçlıdır ve php.ini dosyanıza eklemeniz gereken PHP direktiflerinin anlamını belirtir.

    Sunucuda nasıl öğrenileceğini ve orada hangi erişimin mevcut olduğunu barındırma sağlayıcınıza danışın. Çoğu zaman, barındırma panelinin yapılandırmasını değiştirmek için PHP yönergeleri değiştirilir. Burada evrensel bir tarif yok.

    Bölüm Tarama Sonucu

    İşte sistem taramanızın sonuçları. Bu sonucu okumayı öneriyorum.


    Joomla!'nızın bütünlüğü taranıyor! (CMS) dosyaları - bu bölüm, CMS Joomla dosyalarının taranmasının sonucunu gösterecek ve dosyaların bütünlüğü ve olası değişikliği açısından bunları orijinal dağıtımla karşılaştıracaktır. Yalnızca komut dosyaları değil, resim dosyaları ve CSS de değiştirilecektir. Zagalom, her şey.

    Klasörlerinizi tarama - dış görünümleri kaldırmak ve bunları zararlı komut dosyalarından temizlenecek şekilde aktarmak için FTP protokolünü kullanarak tarayın

    Dosyalarınızı tarayarak dosya haklarını öğreneceksiniz. Girişler kataloglarda bulunanlara benzer olabilir

    Dosyalarınızı yaygın kötü amaçlı yazılımlara karşı tarama - kötü amaçlı kodları tespit etmek için tarama. Nitekim RSFirewall bir dosyayı bilir ve bir metin düzenleyicide analiz edildiğinde etkin bir şekilde tanınacak ve sunucudan silinecektir.

    Torbaları özetleyelim

    Ne yazık ki, RSFirewall bileşeninin tüm yeteneklerini ve konfigürasyonunu tek bir materyal çerçevesinde keşfetmek mümkün değildir. Mümkün olan en kısa sürede bileşenin yapılandırmasını araştıracağız.

    Kendinizi bu şeytani siteden beslemeye hazır değilseniz, “Kişiler” bölümünden veya ekranın sağ alt köşesindeki sohbetten yazın.

    Siteyi kullanmanın bir bedeli var.

    Çalışmanın güncel sürümü şu sayfada belirtilmiştir: “Sitelerin (CMS Joomla) virüslere karşı temizlenmesi”

    Saygılarımla, Volodimir Egorov

    © 2024 androidas.ru - Android hakkında her şey