ОсновноеRadiotalkПользовательское
Webserv24 - Панель управления хостингом
11   •   Посмотреть все темы

Как защитить хостинг от взлома?

 

44
Белоглазов_СВ @Белоглазов_СВ
Уже в 4 раз я заметил явные проявления взлома своих сайтов.
Хакеры настолько были любезны, что в последний раз вместо арабской вязи уже оставили свои послания на русском языке.

По моему разумению выходит, что вся проблема в дырявости основного сайта на движке Вордпресса а оттуда уже и на все остальные домены распространяется зараза.

Изменениям подвергаются 2 файла (по крайне мере я так заметил): index.php и config.php на сайтах.

Насколько я смог понять, каким-то образом (по всей видимости черех эти самые дыры, о чем читал на каком-то сайте отдельно взятого взломшика) удается залить на хост скрипт Cgishell.pl, а уже потом через него и выполняются все последющие манипуляции.

В связи с чем возникает вполне резонный вопрос: как избежать возможности из вне мне всякую дрянь заливать?

P.s. А по какому принципу мой сайт вообще мог попасть в поле зрения взломщиков и вызвать интерес?

5421
Глеб @Глебон
[quote=Белоглазов С.В.]Уже в 4 раз я заметил явные проявления взлома своих сайтов.
Хакеры настолько были любезны, что в последний раз вместо арабской вязи уже оставили свои послания на русском языке.

По моему разумению выходит, что вся проблема в дырявости основного сайта на движке Вордпресса а оттуда уже и на все остальные домены распространяется зараза.

Изменениям подвергаются 2 файла (по крайне мере я так заметил): index.php и config.php на сайтах.

Насколько я смог понять, каким-то образом (по всей видимости черех эти самые дыры, о чем читал на каком-то сайте отдельно взятого взломшика) удается залить на хост скрипт Cgishell.pl, а уже потом через него и выполняются все последющие манипуляции.

В связи с чем возникает вполне резонный вопрос: как избежать возможности из вне мне всякую дрянь заливать?

P.s. А по какому принципу мой сайт вообще мог попасть в поле зрения взломщиков и вызвать интерес?[/quote]
Ну во наверное самое важное это узнать откуда вам заливают этот шел "Cgishell.pl". Так же нужно посмотреть права на папках и поменять на более безопасные. Так же папки с правами 777 можно защитить через .htaccess примерно такого содержания:
RemoveHandler .phtml
RemoveHandler .php
RemoveHandler .php3
RemoveHandler .php4
RemoveHandler .php5
RemoveHandler .cgi
RemoveHandler .exe
RemoveHandler .pl
RemoveHandler .asp
RemoveHandler .aspx
RemoveHandler .shtml

<Files ~ "\.php|\.phtml|\.cgi|\.exe|\.pl|\.asp|\.aspx|\.shtml">
Order allow,deny
Deny from all

Ну естественно подкоректировав под свои нужды. В таких папках "хакер" не сможет запустить свой шел. Например папка /wp-content/uploads

Так же регулярно стоит обновляться.

Отредактировано Глебон - 04.03.2012
7094
Dim @Render
Не устанавливать всяких плагинов "левых" на wp, чаще менять пароли, читать советы по безопасности проверенные, на соответствующих сайтах и не сможет никто ничего взломать.
Оф.дистрибутив wp без всякого рода установленных плагинов, шаблонов и прочей гадости, практически невозможно взломать.

А по какому принципу мой сайт вообще мог попасть в поле зрения взломщиков и вызвать интерес?

Всё что можно с легкостью "заюзать", всегда будет обнаруживаться. Ибо взламывают чаще всего для нажива, заработка на этом.
Способов обнаружить жертву - туча, как от парсинга из поисковиков, так и от запросов внешних из устанавливаемых дополнений к wp.

44
Белоглазов_СВ @Белоглазов_СВ
Render пишет:

Оф.дистрибутив wp без всякого рода установленных плагинов, шаблонов и прочей гадости, практически невозможно взломать.

Шаблон штатный.
Совсем без плагинов не могу обойтись, так как не являюсь человеком, способным ручками подкорректировать сайт на необходимую функциональность.

44
Белоглазов_СВ @Белоглазов_СВ
Так же нужно посмотреть права на папках и поменять на более безопасные. Так же папки с правами 777 можно защитить через .htaccess примерно такого содержания:
RemoveHandler .phtml
RemoveHandler .php
RemoveHandler .php3
RemoveHandler .php4
RemoveHandler .php5
RemoveHandler .cgi
RemoveHandler .exe
RemoveHandler .pl
RemoveHandler .asp
RemoveHandler .aspx
RemoveHandler .shtml

<Files ~ "\.php|\.phtml|\.cgi|\.exe|\.pl|\.asp|\.aspx|\.shtml">
Order allow,deny
Deny from all
Ну естественно подкоректировав под свои нужды. В таких папках "хакер" не сможет запустить свой шел. Например папка /wp-content/uploads

Так же регулярно стоит обновляться.

Обновлен до последней версии. Посмотрел папку uploads, по сути в ней только полезного - это шапка сайта (естественно картинку могу перенести и в другое место и какие-то файлы от установленной капчи, сами картинки, которые размещаю на сайте, заливаю по фтп. Может тогда есть смысл исключить полностью возможность заливки в эту папку (это я так понимаю через права доступа можно будет сделать?)

А если я дословно вставлю все в указанный файл .htaccess?

363
Максим @Максим
так же.
хостинг панель - домены - напротив домена кнопка Настройки - - ограничить файловые функции PHP с помощью open_basedir поставить галочку, путь пропишется автоматом.
Так даже если загрузят шелл, то не смогут редактировать сайты которые выше вашего домена.

44
Белоглазов_СВ @Белоглазов_СВ
Максим пишет:

так же.
хостинг панель - домены - напротив домена кнопка Настройки - - ограничить файловые функции PHP с помощью open_basedir поставить галочку, путь пропишется автоматом.
Так даже если загрузят шелл, то не смогут редактировать сайты которые выше вашего домена.

Сделал, это уже болшое дело: или 1 сайт поляжет, или сразу десяток.
Лучше для каждого сайта сделать такую операцию?

Отредактировано Белоглазов_СВ - 04.03.2012
284
arteshuk @arteshuk
Максим пишет:

так же.
хостинг панель - домены - напротив домена кнопка Настройки - - ограничить файловые функции PHP с помощью open_basedir поставить галочку, путь пропишется автоматом.
Так даже если загрузят шелл, то не смогут редактировать сайты которые выше вашего домена.

опа...это я лох и этого не видел раньше, или это не было описано в мануалах?

6600
Александр @admiral
open_basedir не всегда полезно и пользоваться им стоит с умом, например иногда при использовании библиотеки curl, используют различные автоматические редиректы и куки, а curl при этом тспользует серверные функции, которые не будут доступны если будет прописан open_basedir, запрещающий их работу, в итоге мы получим кучук ошибок и не будут происходить редиректы и сохраняться куки.
Это как бы один из примеров, так что я считаю подход должен быть индивидуальный

arteshuk, это было всегда или ты не те мануалы читал )

44
Белоглазов_СВ @Белоглазов_СВ
У меня сейчас в .htaccess прописано

# BEGIN WordPress
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
RewriteRule ^index\.php$ - [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
</IfModule>

# END WordPress

Рекомендацию от Глебон по изменению данного файла куда вставлять, перед "# END WordPress"

И если я всем папкам из корня доменв изменю права на "777", поможет ли мне это в защите? Но я так полагаю из админки больше не смогу внести никаких изменений?

7094
Dim @Render
Сегодня случайно наткнулся на одну статью, где говорится о всеми любимым в темах wp, timthumb.
Он уязвим в предыдущей версии, с помощью него можно вытворять практически всё что угодно.
Поэтому если у вас используется на ваших сайтах в темах timthumb.php, советую его обновить **********
После замены файла, нужно добавить адрес своего домена в доверенные, в массиве:
$ALLOWED_SITES = array (
'flickr.com',
'staticflickr.com',
'picasa.com',
'img.youtube.com',
'upload.wikimedia.org',
'photobucket.com',
'imgur.com',
'imageshackus',
'tinypic.com',
);

20090
Dimitry @Dimitry
Не размещать дырявые бесплатые и уже ранее взломанные скрипты, а также другой не проверенный бесплатный софт. Это единственное нормалное решение и единственный правильный совет.

44
Белоглазов_СВ @Белоглазов_СВ
То есть добавить внизу после 'tinypic.com' аналогично строчку 'ДОМЕН.ru' ?

7094
Dim @Render
[quote=Белоглазов С.В.]То есть добавить внизу после 'tinypic.com' аналогично строчку 'ДОМЕН.ru' ?[/quote]
Так точно

6
polsaimon @polsaimon
У меня сайт на Joomla, если я в .htaccess, который в корне сайта пропишу:
RemoveHandler .phtml
RemoveHandler .php
RemoveHandler .php3
RemoveHandler .php4
RemoveHandler .php5
RemoveHandler .cgi
RemoveHandler .exe
RemoveHandler .pl
RemoveHandler .asp
RemoveHandler .aspx
RemoveHandler .shtml

<Files ~ "\.php|\.phtml|\.cgi|\.exe|\.pl|\.asp|\.aspx|\.shtml">
Order allow,deny
Deny from all

это будет полезно для папок с разными правами?

20090
Dimitry @Dimitry
это отключает php полностью, такие файлы нужно создавать в тех папках где обычно появляются вирусы)
а лучше конечно ставить самую последнюю версию на чистый хостинг и постоянно обновлять, иначе это вечная борьба с вирусами....

6
polsaimon @polsaimon
а как обзывать файл .htaccess или php.ini ?

20090
Dimitry @Dimitry
.htaccess

6
polsaimon @polsaimon
RemoveHandler .phtml
RemoveHandler .php
RemoveHandler .php3
RemoveHandler .php4
RemoveHandler .php5
RemoveHandler .cgi
RemoveHandler .exe
RemoveHandler .pl
RemoveHandler .asp
RemoveHandler .aspx
RemoveHandler .shtml

<Files ~ "\.php|\.phtml|\.cgi|\.exe|\.pl|\.asp|\.aspx|\.shtml">
Order allow,deny
Deny from all

на конце не закрыто </Files>
Закрыть нужно или не обязательно?

7094
Dim @Render
polsaimon пишет:

RemoveHandler .phtml
RemoveHandler .php
RemoveHandler .php3
RemoveHandler .php4
RemoveHandler .php5
RemoveHandler .cgi
RemoveHandler .exe
RemoveHandler .pl
RemoveHandler .asp
RemoveHandler .aspx
RemoveHandler .shtml

<Files ~ "\.php|\.phtml|\.cgi|\.exe|\.pl|\.asp|\.aspx|\.shtml">
Order allow,deny
Deny from all

на конце не закрыто </Files>
Закрыть нужно или не обязательно?

Нужно, да и вообще это не лучший способ.