Articolul a proteja site-ul dvs. din kulhatskerov DLE

Protejați site-ul dvs. din kulhatskerov DLE

Scriu acest articol poddornul ieri intsedent mai scurt hacked unul dintre site-urile mele. Umplut a fost, am pus link-uri în șabloane și să se conecteze cod malițios într-un șablon. Site-ul este pur și simplu s-au înecat Google și Yandex cu ea „ofensat“ poseschuha a scăzut de 10 ori. cu siguranță, m-am simțit rănit, și am decis să se ocupe de problema protecției site-ului său și, în același timp, pentru a împărtăși experiența dumneavoastră.

Ca de obicei site-uri de pauză:

Toată lumea știe că scenariul DLE este cea mai comună și, prin urmare, acesta este verificat în mod constant pentru orice vulnerabilități kulhatskery și unii reușesc să găsească o gaură la care sunt tăcut. Majoritatea „școală“ folosesc materiale kulhatskerov care sunt în pablike, și se toarnă Shell (coajă). Este nevoie, de obicei, drepturi de administrator pe care le puteți obține un fel de mod viclean pe care nu l-am găsit. Apoi, ei merg la admin pentru a personaliza site-ul și descărca meniul de fișiere, adăugați extensia PHP și încărcați prin standard de fișiere Uploader PHP (care a fost). Prin aceasta ei pot acționa în mod liber fișierele motorului și de baze de date. Ei bine, desigur, ei primesc acum frau liber. Pe acest fapt, până când am termin mini meu și Fike cu privire la modul de a rupe în jos.
Aici este un exemplu de una dintre cele mai vechi Shelov:

Text ascuns (Trebuie să vă introduceți datele de autentificare sau înregistrare și au un mesaj (e) 100):

Nu aveți drepturi pentru a vedea textul ascuns conținute aici.


Privire de ansamblu vulnerabilitate DataLife Motor:

Text ascuns (Trebuie să vă introduceți datele de autentificare sau înregistrare și au un mesaj (e) 100):

Nu aveți drepturi pentru a vedea textul ascuns conținute aici.

După ce contemplând descris mai sus, am dat seama că, pentru cea mai mare contorul de turnare Șela trebuie să închidă accesul la posibilitatea de script în dosarul apload să-l încărcați în directorul rădăcină pe care doriți să atașați un fișier: .htaccess cu conținut:

Prin această acțiune, am reimplemented capacitatea de a efectua sau de acces la fișiere cu alte extensii decât jpg | gif | png | XML. Permis pentru a avea acces la formate de imagine și sitemap XML. În orice caz, pentru a instrui el însuși .htaccess dreptul chmod 444 pentru a face imposibilă pentru a schimba script-ul sau altceva (sau editare). dar numai sub FTP.
Mai mult, un astfel de fișier ar trebui să împinge un dosar cu template-uri, trebuie doar să-l facă încă TPL, css, html.

Dacă DLE 9.x sau mai în vârstă. pe folderul de încărcare trebuie să înlocuiască dreptul CHMOD 0777, acest lucru interzice în mod automat executarea de scripturi PHP din directorul de la script-ul.

Ce altceva poate atacator. ia baza de date. El va merge la baza de date Manager de control, face o copie de rezervă a bazei de date și se merge, în cazul în care versiunea dvs. este mai mică decât 9.0 DLE. Ce este de făcut. astfel încât totul este simplu, trebuie să backup dosar pentru a plasa conținutul .htaccess:

Toate copiile de rezervă pot fi eliminate numai prin FTP.

Fișier Panou de protecție Admin:
Du-te mai departe, ce altceva ar trebui să fie protejate. Este demn de a ascunde panoul de administrare, redenumiți fișierul admin.php în altceva și specificați numele de fișier admin.php în setările de sistem. Rămânem, panoul de administrare perepryatat.

De asemenea, dacă aveți o adresă IP statică, puteți face muta un cavaler și a tăiat accesul la panoul tuturor celor care vrea să rupă în ea, pentru că la sfârșitul fișierului .htaccess rădăcină a pus acest lucru:


Comanda Deny, Allow
Refuzați de la toate
Se lasă la 95.106.70.220

În cazul în care admin.php - numele fișierului admin, 95.106.70.220 - IP-ul. În acest caz, numai proprietarul va merge admiku IP 95.106.70.220, restul va fi eroarea de server 500th.


Comanda Deny, Allow
Refuzați de la toate
Se lasă la 95.106.0.0/17

Prevenirea rula orice script-uri din stânga (ridica fiabilitatea de protecție):

Deschideți .htaccess rădăcină și-l adaugă la linia:

Ce face. Această secțiune interzice orice script-uri de apel, cu excepția index.php, go.php, ajax.php și download.php, care este suficient pentru a rula site-ul tau. Dacă observați că un element al site-ului a căzut - l fără menajamente, conectați la această secțiune, de exemplu, pentru a lucra panoul de administrare - adăugați | admin.php în final, veți obține acest lucru:

Există, de asemenea, pot include vot vote.php script-ul de captură, cred că mai clar. Deci, dacă Makar umplut sau un script, acesta nu va fi capabil de a efectua. Iată o politică a partidului.

Doar ședinței și de gândire, iar dacă, totuși, acești tovarăși va fi capabil de a intra în zona de administrare a firului și cât de minunat mod de a umple-mă să merg sau ceva să strice. Pentru a umple mers, ei vor avea nevoie pentru a permite descărcarea tipul de fișier și adăugați php. M-am gândit la asta și a venit. Pe scurt, am pus toate setările în configurația sistemului pentru că trebuie să și înțeleg că nu se pot schimba acum că firul o dată la 100 de ani, de când De obicei nu schimbă setările. Acum am bloc de oxigen de către un atacator, și anume. Mă duc la motor dosar / date / și a pus pe config.php și dbconfig.php dreapta 444, cu privire la recomandările privind protecția script-ul, am pus pe 765 dosarul de date foarte corecte (luat aici). Totul este acum sistemul de admnki nu se poate schimba setările, și în consecință, fișier de tip php nu se adaugă.

Apoi, după ce redenumiți fișierul admin - du-te la script-ul Kaspersky, face testarea, există Dolen fi afișat nou fișier admin ca un sistem de fișiere necunoscut. Sunteți invitat să ia o fotografie nouă - nikoga nu face asta. De ce. Pentru că puteți monitoriza schimbările în PS, și anume. Dacă, de exemplu, kulhatskeram fi în continuare în măsură să umple te duci, apoi merge la antivirus îl găsiți ca un sistem de fișiere necunoscut. Și dacă utilizatorul plina de malitie va inunda venit și decide să-l ascund de tine pentru a face un nou instantaneu al sistemului - se va ascunde și mersul pe jos și noul fișier de administrare, iar data viitoare când scanați dacă nu vedeți fișierul admin ca un fișier necunoscut - înseamnă că cineva a făcut o poză și standuri începe săpat script.

2. Alegeți gazde normale, din cuvintele unui hacker cu antichat site-ul, acesta a fost umplut la site-ul printr-un câmin suport câmin oferindu doar 10 WMZ. Deci SHKOLOHOST - nu este alegerea noastră.

articole similare