security
  • joomla
  • joomla3.0
  • 2012-10-18 35 views 5 likes 
    5

    好吧,所以我的一個網站(joomla)被黑客攻擊像第6次...Joomla被黑了。如何預防?

    我不會告訴你任何故事。只有事實:

    首先,我發現,在模板索引文件出現了一些外來代碼:

    <div id='hideMe'> <p>Every person knows the large quan...|...ur cure Viagra <a href="xxxxx">Viagra</a> </div><script type='text/javascript'>if(document.getElementById('hideMe') != null){document.getElementById('hideMe').style.visibility = 'hidden';document.getElementById('hideMe').style.display = 'none';}</script> 
    

    然後我在TMP文件夾命名asd.php

    與內容的文件中發現: http://www.codr.cc/bb027a

    我試圖解碼,並得到類似的東西: http://www.codr.cc/97c183

    這是怎麼發生的?黑客如何獲得創建文件的權限?所有文件夾燙髮是755和文件 - 644.

    Joomla沒有任何不安全的模塊,組件或模板。 一切都是最新的。

    我還應該做些什麼來防止未來黑客行爲?

    回答

    3

    第6次未被黑客入侵。你被幾十個機器人黑客攻擊,你的系統被重新安裝。你刪除感染,一個機器人將恢復它。

    發生這種情況是因爲您的軟件已過時。它可能是一些插件,甚至joomla它的自我是非常古老的。

    如何預防?那麼你可以查看系統強化指南,其中有很多。無論如何,你需要從頭開始。完全重新安裝joomla及其所有組件,焦土風格。確保新系統上的所有內容都是最新的。

    如果您仍然有問題,聘請專業

    +0

    但每次黑客是不同的。它從每個.php文件中的eval(base64_decode())開始。 機器人有能力做到這一點嗎? 順便說一句,joomla是最新的,模板了。實際上一切都是最新的。 – Trajektorijus

    +2

    @Trajektorijus每次它或者是一個不同的黑客,或者你的系統被賣給另一個像妓女一樣的黑客。幾乎每個新入侵的黑客都會對你的系統進行備份,我對此100%確信。因此,修復原始漏洞無關緊要,您必須從頭開始。 – rook

    11
    1. 您的網站必須安裝很老的擴展:這是頂部和砍死的Joomla網站背後 最常見的原因。您應該始終使用 確保您的擴展程序保持最新,如果您使用不再支持的擴展程序 ,請嘗試查找替代方法。如果不是 ,請讓開發人員查看該擴展程序,以確保它具有無漏洞問題 。
    2. 你使用Joomla的舊版本:我們知道,這是很難 保持您的Joomla網站上最新與最新版本, 特別是如果你有大量的擴展(組件,模塊, 插件),如果你升級Joomla會被打破。但是你必須這樣做 ,你永遠不能繼續使用過時的版本。
    3. 你有寫權限您.htacess文件:默認情況下, .htaccess文件上有寫權限,因爲的Joomla有 更新,特別是當你使用SEF。問題是 這會讓您的.htaccess容易受到針對 更改的攻擊。你應該始終設置你的。htaccess權限爲444 (r-r-r-)或者可能440(r-r--)。
    4. 您對* .php文件擁有寫入權限:服務器和全球網絡都不應該對您的Joomla * .php文件擁有寫入權限。你必須確保你的所有* .PHP的權限設置爲444
    5. 允許用戶上傳腳本:例如,如果一個組件 接受的圖像,你應該確保只有圖像被允許是 上傳。用戶不應該能夠上傳腳本(如* .PHP 文件)
    6. 給予公共目錄的執行權限:在此背景下, 公共目錄是指那些用戶能夠 目錄上傳他們的文件。想象一下,有人將文件上傳到您的上傳目錄(以某種方式) 之一。如果該文件是 腳本,並且該目錄允許腳本運行,則個人可以輕鬆運行惡意腳本。公共(上傳) 目錄應全部授予766(所有者可以讀取, 寫入和執行,其餘的只能讀取和寫入)。
    7. 使用不顯着的擴展名:您應該總是使用許多人使用和測試的擴展名 。使用很少人使用的擴展名是 並不是一個好的做法,並且可以讓你的網站被黑客入侵(攻擊者可以使用多種技術,例如XSS,SQL 注入等)。如果您覺得有義務使用這樣的擴展名,
    8. 讓開發人員檢查它的安全性。授予 不受信任的開發人員的憑據:您不應將您的網站憑據授予 不受信任的開發人員。而且,如果您確實需要,那麼一旦開發人員完成工作,請更改所有密碼 。
    9. 給予所有可能的權限的數據庫用戶:一旦 的Joomla網站設置,數據庫,用戶只能插入行, 更新行,刪除行,並創建表。他不應該使用DROP 表或DROP數據庫。確保只爲Joomla數據庫用戶提供必要的 權限。
    10. 。我確信,你的網站不能砍死或沒有 人會入侵您的網站:不管你是否有一個小 慈善機構的網站或一個巨大的學校網站,你的網站是 易受黑客。許多黑客使用軟件掃描 因特網中存在漏洞的網站並對其進行攻擊,只是因爲他們可以! !總是認真對待你的網站的安全, 不認爲如果你太小沒有人會考慮你的網站的黑客 ,或者如果你太大,你是足夠安全, 沒有人能夠破解你的網站。

    檢查哪一個會影響你並糾正你所犯的錯誤。

    更新

    Security Checklist/You have been hacked or defaced

    Joomla Security

    Vulnerable Extensions List

    +0

    +1好帖子。您的#9不適用於MySQL,除MS-SQL,Access和SQLite以外的所有數據庫都禁止查詢堆棧。但是MySQL有file_priv,這是迄今爲止mysql下最危險的權限,因爲你可以使用它來讀取和創建文件,而且不需要查詢堆棧。 – rook

    相關問題