După povestea mea aproape de detectiv, descrisă într-una din publicațiile anterioare "Sunt sigur că câștigați numai pe site-ul dvs.? "O mulțime de întrebări mi-au lovit și sugestiile prietenilor mei. Desigur, primul lucru pe care am verificat clienții lor, proprietarii norocos a DLE, și apoi a fost capabil să se cufunda în lume și skullhakerov mizere zadrotov care a epuizat înainte de învățământ modern, fără imaginație manuală nu funcționează.
Unde am petrecut aproape o saptamana? Nu, nu m-am îmbătat, nu am alergat în taverne și femei, am fost implicat în cercetarea DLE și distrugerea vulnerabilităților. Cel mai tare lucru care a fost destul de dificil doar cu primul loc, lovit de "priceperea" următorului zid, restul a mers ca semințele pe oră pe site. Tot evenimentul a fost ca un joc de noroc: asta e ceea ce ai pus patch-uri, curățat tot de prisos, iar după câteva ore, vedeți că skullhaker umplut deja noul fișier. La un moment dat a devenit chiar interesant cine a fost: creierul, înțelept și experimentat de experiența vieții, sau zăpada stând la biroul calculatorului, făcând un clic nervos pe mouse.
Pacienții au fost flux, și a trebuit să vindece o duzină de site-uri pentru câteva zile, și chiar și desfășura propria anchetă, am decis să rupă în mai multe bucăți, deoarece diferite au fost ca biscuiti si scopul de hacking site-uri pe DLE. Astăzi veți auzi istoria zadroz zuser. pe care îl vom numi acum Zyuzya.
Scopurile și sarcinile Zyuzi-ului nostru au fost absolut identice cu cele descrise în postul de mai sus. Prin vulnerabilitatea cracare DLE, Zyuzya devine zona de administrare, umple shell, și este capabil de a gestiona panoul de administrare și au o mulțime de fișiere de pe serverul de la distanță. După cum am aflat, în acest fel, chiar grilele sunt create sub conducere unificată, iar în cazul "pierderii unui luptător" nu se întâmplă nimic teribil. Dar nu vom fi distrași.
Acum se pune întrebarea, ca și în Dostoievski, "ce să facem?" Intrăm în panoul de administrare și în pagina principală apăsăm butonul "Antivirus". După scanare, veți vedea întregul fișier care nu aparține distribuției DLE. ATENȚIE! Dacă ați instalat orice DLE-in-uri, antivirus le va lua în considerare fișierele suspecte, astfel încât să fie atent, altfel va transporta modulele lor la Ebony si apoi se vor gândi de ce nu a mers! Distrugeți folderele și scripturile rău intenționate în încărcări. Apropo, am încercat să încărc pe unul pe FTP, și când am încercat să-l deschid, Casper a șters-o ca un troian. Eliminăm din șablon. Ștergem tot conținutul din motor / cache și din motor / cache / sistem, cu excepția fișierelor .htaccess. Tot ce ai nevoie atunci va apărea din nou, nu, cel potrivit, așa cum ne înțelegeți și nu aveți nevoie.
Și acum începem să protejăm site-ul nostru de DLE
Așa cum am înțeles, patch-uri suplimentare, pe care le-am scris mai devreme, nu sunt suficiente, așa că vom aplica măsuri suplimentare pentru protejarea site-ului nostru de DLE. Mai întâi de toate în dosarul nostru / de backup. dacă avem o versiune veche a scriptului, creați .htaccess cu conținutul:
Acest lucru va proteja baza noastră de date de descărcare prin panoul de administrare. Puteți descărca copia de rezervă numai prin ftp sau pe panoul de control de pe gazduire. Încercați să efectuați copii de siguranță mai des și să nu lăsați o copie de rezervă a site-ului dvs. pe server. De fapt, dacă site-ul nu este un subiect foarte popular, nu poate fi frică, dar dacă varezniki, site-ul pentru adulți, atunci ar trebui să ia măsuri de precauție suplimentare, judecând după cât de des vinde pe forumuri populare, diferite baze de date.
Acum, redenumiți administratorul nostru în panoul de administrare și fișierul admin.php de pe serverul propriu-zis. Acest lucru vă va proteja de lac. După cum ați chemat administratorul în principiu, puteți afla cu ușurință. Dar următoarea măsură va fi limitată la accesul prin IP. Dacă nu aveți jurnaliști, atunci nu vor exista probleme, dar cu jurnaliștii, în principiu, totul este destul de rezolvat. Deschideți fișierul .htaccess în rădăcina site-ului. Gasim: