Ми використовуємо cookie-файли
Для оптимізації роботи нашого сайту ми використовуємо cookie-файли. Продовжуючи використовувати сайт, Ви погоджуєтеся з використанням cookie-файлів.
Новий дизайн
Панель керування
  • Русский
  • Українська
  • English
  • UAH
  • USD
  • RUB
  • EUR
  • 0-800-307-307 Гаряча лінія
  • +38 (044) 392-74-33 Київ
  • +38 (057) 728-39-00 Харків
  • +38 (056) 794-38-31 Дніпро
  • +38 (032) 229-58-93 Львів
  • +38 (048) 738-57-70 Одеса
  • +38(093) 170-15-42  Life
  • +38 (067) 400-88-44 Київстар
  • +1(888)393-24-51  USA, Toll free
  • +44(131)507-01-14  Great Britain
  • +7 (499) 348-28-61 Москва

CMS Joomla. Захист від взлому

s.lavrynenko
11 років
0

Нещодавно сайт був взломаний. Логін і пароль на адмінку в файлі configuration.php не змінились, але був доданий новий компонент. Я повністю зніс весь сайт, відновив бд і залив резервну копію. Крім цього, встановив анонсовану хостером програму HostingTools. Але через тиждень, ситуація повторилась. Які можуть бути причини і рішення?

katur
11 років
0

Взломали скорее всего с помощью старого доброго SQL injection либо через дыру в компонентах, вы дали слишком мало информации чтобы точно сказать как взломали и что для этого использовали.
По поводу защиты можно сказать следующее:
1. Обязательно после установки движка запрещайте права на запись критичных для безопасности файлов и папок, таких как configuration.php. Теоретически только папке кэша и паке с пользовательскими загрузками можно оставить права на запись.
2. Устанавливайте последнюю версию Joomla т.к. до версии 1.5.14 легко найти в интернете подробные описания взлома. Устанавливайте последние фиксы и обновления.
3. Используйте .htaccess не только для работы mod_rewrite. Для папки Administrator рекомендую с паролем.
4. Выключайте, а лучше удаляйте неиспользуемые компоненты, плагины, модули. Особенно обратите внимание на модули собственного производства либо нонейм-производителя - в них могут быть дыры.
5. Используя шаблоны неизвестного происхождения, либо варёз, ОБЯЗАТЕЛЬНО проверяйте их на наличие бэкдоров. Это, кстати, на сегодняшний день распространённая проблема.
6. И конечно не забываем о том что взломщик может получать пароли напрямую с вашего компьютера используя трояны любо соц. инженерию :) - самый лучший метод взлома(особенно в условиях офиса).

Если дадите подробную информацию по взлому - можем определить способ которым воспользовались злоумышленники. Хотелось, кстати, узнать, а что за новый компонент был добавлен?

s.lavrynenko
11 років
0

В розділі - Components (в корневому і в папці Administrator) була додана папка com_ninjaxplorer, що містила чотири файли: configuration.nx.php, ninjaxplorer.php, ninjaxplorer.init.php, ninjaxplorer.list.php. Якщо потрібно, можу викласти ці файли.
Яку саме інформацію по злому викласти?
P.S. На момент злому атрибут папок був 750, а файлів в корні - 640. На configuration.php зараз поставив - 440. Який краще встановити на інші?
Як встанвити пароль на папку Administrator?
Як можна перевірити наявність бекдорів?

om
11 років
0

Вы можете воспользоваться файлом .htaccess - его следует положить в защищаемую директорию с таким содержимым:
require valid-user
Authname "Basic Auth"
Authtype Basic
AuthUserFile "/home/yourlogin/.htpasswd"
Файл .htpasswd лучше положить в директорию недоступную через WWW.
Сгенерировать пароли можно с помощью скрипта: tools.delta-x.com.ua/htpasswd.php
Более подробно о методах контроля доступа к файлам с помощью файла .htaccess читайте в документации Apache.

Так же можете проверить антивирусом. в панели управление.

katur
11 років
0

Добавлю к вышесказанному.
Компонент Ninjaxplorer - это файловый менеджер для Joomla, в целом ничего особенного, возможно причина не в нём.
Рекомендую для анализа безопасности движка установить простенький бесплатный компонент GuardXT (joomlaxt.com/). И еще, обратите внимание на MySQLi.

Тема закрита.