Back to Question Center
0

Как я могу избежать взлома? [закрыто] - Semalt

1 answers:

У меня есть сайт, построенный на Joomla / PHP, и он прошел хорошо, пока я не нашел директиву RewriteCond в моей . Htaccess файл на веб-сайт с содержанием порно.

     RewriteEngine On
RewriteCond% {HTTP_ACCEPT} "text / vnd. WAP - find value of semi trucks. WML | приложение / VND. WAP. xhtml + xml "[NC, OR]
RewriteCond% {HTTP_USER_AGENT} "android | BlackBerry | htc | iPad | iPhone | iPod | Kindle | lg | midp | mmp | mobile | mot | nokia | o2 | opera mini | J2ME» [NC, OR]
RewriteCond% {HTTP_USER_AGENT} "palm | pocket | psp | sgh | smartphone | sonyericsson | symbian | treo mini | вверх. браузер | вверх. ссылка | vodafone | wap "[NC]
RewriteCond% {HTTP_USER_AGENT}! Googlebot-Mobile [NC]
RewriteRule ^ (. *) $ http: // seokirja. com [L, R = 302]RewriteCond% {HTTP: Accept-Encoding} gzip
RewriteCond% {REQUEST_FILENAME}! -f
RewriteCond% {REQUEST_FILENAME}! -d
RewriteCond% {REQUEST_URI}! ^ / Index. PHP
RewriteCond% {REQUEST_URI} (/ | \. PHP | \. HTML | \. HTM | \. корма | \. PDF | \. сырье | / [^. ] *) $ [NC]
RewriteRule (. *) индекс. PHP
RewriteRule. * - [E = HTTP_AUTHORIZATION:% {HTTP: авторизация}, L]    

Ведущая компания заявила, что они обнаружили, что некоторые попытки спама в некоторых файлах PHP. Я проверил их, и я нашел некоторый зашифрованный код.

Я также проверял права доступа к файлам и функции PHP, но это кажется ОК.

Как я могу избежать стать жертвой этого метода взлома?

February 6, 2018

Не описан хакерский метод, а результат неизвестного метода доступа, который позволил изменить или добавить файлы в файловую систему сервера.

Первый шаг - выяснить, как они попали, чтобы изменить такой файл низкого уровня. Вам нужно определить:

  1. Они смогли получить доступ к вашим cPanel, ssh или sftp через слабые, допустимые пароли.

  2. Они смогли получить доступ, взломав рабочую станцию, которая использовалась для поддержки веб-сайта.

  3. Joomla или его плагины не обновлялись или имеют уязвимость, которая позволяет им получать доступ к файлу на сервере.

  4. Они смогли получить доступ к бэкэнду Joomla и установить файловый менеджер, который позволяет им изменять файлы на сервере.

  5. Другие сценарии, созданные вами или вашим веб-сайтом, имеют серьезные программные недостатки.

  6. Конфигурации сервера были слабыми и позволяли использовать другие средства для инъекции файлов на сервер.

Только после того, как метод, используемый для взлома, был определен и исправлен, вы можете либо очистить сервер от этих сценариев, либо еще лучше, nuke server и восстановить из известных хороших неинфицированных резервных копий.

Межсайтовый скриптинг (XSS) - это тип уязвимости компьютерной безопасности. XSS позволяет злоумышленникам внедрять клиентский скрипт в веб-страницы, просматриваемые другими пользователями. Добавьте это в. htaccess в главном каталоге веб-сайта.

  
Header set X-XSS-Protection "1; mode = block"
 

Этот заголовок позволяет фильтр межсайтовых скриптов (XSS) встроен в самые последние веб-браузеры. Как правило, он включен по умолчанию, поэтому роль этого заголовка заключается в том, чтобы повторно включить фильтр для этого конкретного веб-сайта, если он был отключен пользователем. Этот заголовок поддерживается в IE 8+, а в Chrome (не знаете, какие версии). Фильтр Anti-XSS был добавлен в Chrome 4. Его неизвестность, если эта версия удостоила этот заголовок.

Источник:
https: // www. OWASP. орг / индекс. php / List_of_useful_HTTP_headers