€
$
₴
₽
EN
RU
Vmeste.EU
Услуги
Каталог
Форумы
Основное
Radiotalk
Пользовательское
Webserv24 - Панель управления хостингом
11 •
Посмотреть все темы
Как защитить хостинг от взлома?
1
2
44
Белоглазов_СВ
@Белоглазов_СВ
04.03.2012
Уже в 4 раз я заметил явные проявления взлома своих сайтов.
Хакеры настолько были любезны, что в последний раз вместо арабской вязи уже оставили свои послания на русском языке.
По моему разумению выходит, что вся проблема в дырявости основного сайта на движке Вордпресса а оттуда уже и на все остальные домены распространяется зараза.
Изменениям подвергаются 2 файла (по крайне мере я так заметил): index.php и config.php на сайтах.
Насколько я смог понять, каким-то образом (по всей видимости черех эти самые дыры, о чем читал на каком-то сайте отдельно взятого взломшика) удается залить на хост скрипт Cgishell.pl, а уже потом через него и выполняются все последющие манипуляции.
В связи с чем возникает вполне резонный вопрос: как избежать возможности из вне мне всякую дрянь заливать?
P.s. А по какому принципу мой сайт вообще мог попасть в поле зрения взломщиков и вызвать интерес?
5421
Глеб
@Глебон
04.03.2012
[quote=Белоглазов С.В.]Уже в 4 раз я заметил явные проявления взлома своих сайтов.
Хакеры настолько были любезны, что в последний раз вместо арабской вязи уже оставили свои послания на русском языке.
По моему разумению выходит, что вся проблема в дырявости основного сайта на движке Вордпресса а оттуда уже и на все остальные домены распространяется зараза.
Изменениям подвергаются 2 файла (по крайне мере я так заметил): index.php и config.php на сайтах.
Насколько я смог понять, каким-то образом (по всей видимости черех эти самые дыры, о чем читал на каком-то сайте отдельно взятого взломшика) удается залить на хост скрипт Cgishell.pl, а уже потом через него и выполняются все последющие манипуляции.
В связи с чем возникает вполне резонный вопрос: как избежать возможности из вне мне всякую дрянь заливать?
P.s. А по какому принципу мой сайт вообще мог попасть в поле зрения взломщиков и вызвать интерес?[/quote]
Ну во наверное самое важное это узнать откуда вам заливают этот шел "Cgishell.pl". Так же нужно посмотреть права на папках и поменять на более безопасные. Так же папки с правами 777 можно защитить через .htaccess примерно такого содержания:
RemoveHandler .phtml
RemoveHandler .php
RemoveHandler .php3
RemoveHandler .php4
RemoveHandler .php5
RemoveHandler .cgi
RemoveHandler .exe
RemoveHandler .pl
RemoveHandler .asp
RemoveHandler .aspx
RemoveHandler .shtml
<Files ~ "\.php|\.phtml|\.cgi|\.exe|\.pl|\.asp|\.aspx|\.shtml">
Order allow,deny
Deny from all
Ну естественно подкоректировав под свои нужды. В таких папках "хакер" не сможет запустить свой шел. Например папка /wp-content/uploads
Так же регулярно стоит обновляться.
Отредактировано Глебон -
04.03.2012
7094
Dim
@Render
04.03.2012
Не устанавливать всяких плагинов "левых" на wp, чаще менять пароли, читать советы по безопасности
проверенные
, на соответствующих сайтах и не сможет никто ничего взломать.
Оф.дистрибутив wp без всякого рода установленных плагинов, шаблонов и прочей гадости, практически невозможно взломать.
А по какому принципу мой сайт вообще мог попасть в поле зрения взломщиков и вызвать интерес?
Всё что можно с легкостью "заюзать", всегда будет обнаруживаться. Ибо взламывают чаще всего для нажива, заработка на этом.
Способов обнаружить жертву - туча, как от парсинга из поисковиков, так и от запросов внешних из устанавливаемых дополнений к wp.
44
Белоглазов_СВ
@Белоглазов_СВ
04.03.2012
Render
пишет:
Оф.дистрибутив wp без всякого рода установленных плагинов, шаблонов и прочей гадости, практически невозможно взломать.
Шаблон штатный.
Совсем без плагинов не могу обойтись, так как не являюсь человеком, способным ручками подкорректировать сайт на необходимую функциональность.
44
Белоглазов_СВ
@Белоглазов_СВ
04.03.2012
Так же нужно посмотреть права на папках и поменять на более безопасные. Так же папки с правами 777 можно защитить через .htaccess примерно такого содержания:
RemoveHandler .phtml
RemoveHandler .php
RemoveHandler .php3
RemoveHandler .php4
RemoveHandler .php5
RemoveHandler .cgi
RemoveHandler .exe
RemoveHandler .pl
RemoveHandler .asp
RemoveHandler .aspx
RemoveHandler .shtml
<Files ~ "\.php|\.phtml|\.cgi|\.exe|\.pl|\.asp|\.aspx|\.shtml">
Order allow,deny
Deny from all
Ну естественно подкоректировав под свои нужды. В таких папках "хакер" не сможет запустить свой шел. Например папка /wp-content/uploads
Так же регулярно стоит обновляться.
Обновлен до последней версии. Посмотрел папку uploads, по сути в ней только полезного - это шапка сайта (естественно картинку могу перенести и в другое место и какие-то файлы от установленной капчи, сами картинки, которые размещаю на сайте, заливаю по фтп. Может тогда есть смысл исключить полностью возможность заливки в эту папку (это я так понимаю через права доступа можно будет сделать?)
А если я дословно вставлю все в указанный файл .htaccess?
363
Максим
@Максим
04.03.2012
так же.
хостинг панель - домены - напротив домена кнопка Настройки - - ограничить файловые функции PHP с помощью open_basedir поставить галочку, путь пропишется автоматом.
Так даже если загрузят шелл, то не смогут редактировать сайты которые выше вашего домена.
44
Белоглазов_СВ
@Белоглазов_СВ
04.03.2012
Максим
пишет:
так же.
хостинг панель - домены - напротив домена кнопка Настройки - - ограничить файловые функции PHP с помощью open_basedir поставить галочку, путь пропишется автоматом.
Так даже если загрузят шелл, то не смогут редактировать сайты которые выше вашего домена.
Сделал, это уже болшое дело: или 1 сайт поляжет, или сразу десяток.
Лучше для каждого сайта сделать такую операцию?
Отредактировано Белоглазов_СВ -
04.03.2012
284
arteshuk
@arteshuk
04.03.2012
Максим
пишет:
так же.
хостинг панель - домены - напротив домена кнопка Настройки - - ограничить файловые функции PHP с помощью open_basedir поставить галочку, путь пропишется автоматом.
Так даже если загрузят шелл, то не смогут редактировать сайты которые выше вашего домена.
опа...это я лох и этого не видел раньше, или это не было описано в мануалах?
6600
Александр
@admiral
04.03.2012
open_basedir не всегда полезно и пользоваться им стоит с умом, например иногда при использовании библиотеки curl, используют различные автоматические редиректы и куки, а curl при этом тспользует серверные функции, которые не будут доступны если будет прописан open_basedir, запрещающий их работу, в итоге мы получим кучук ошибок и не будут происходить редиректы и сохраняться куки.
Это как бы один из примеров, так что я считаю подход должен быть индивидуальный
arteshuk
, это было всегда или ты не те мануалы читал )
44
Белоглазов_СВ
@Белоглазов_СВ
06.03.2012
У меня сейчас в .htaccess прописано
# BEGIN WordPress
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
RewriteRule ^index\.php$ - [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
</IfModule>
# END WordPress
Рекомендацию от Глебон по изменению данного файла куда вставлять, перед "# END WordPress"
И если я всем папкам из корня доменв изменю права на "777", поможет ли мне это в защите? Но я так полагаю из админки больше не смогу внести никаких изменений?
7094
Dim
@Render
06.03.2012
Сегодня случайно наткнулся на одну статью, где говорится о всеми любимым в темах wp, timthumb.
Он уязвим в предыдущей версии, с помощью него можно вытворять практически всё что угодно.
Поэтому если у вас используется на ваших сайтах в темах timthumb.php, советую его обновить
**********
После замены файла, нужно добавить адрес своего домена в доверенные, в массиве:
$ALLOWED_SITES = array (
'flickr.com',
'staticflickr.com',
'picasa.com',
'img.youtube.com',
'upload.wikimedia.org',
'photobucket.com',
'imgur.com',
'imageshackus',
'tinypic.com',
);
20090
Dimitry
@Dimitry
06.03.2012
Не размещать дырявые бесплатые и уже ранее взломанные скрипты, а также другой не проверенный бесплатный софт. Это единственное нормалное решение и единственный правильный совет.
44
Белоглазов_СВ
@Белоглазов_СВ
07.03.2012
То есть добавить внизу после 'tinypic.com' аналогично строчку 'ДОМЕН.ru' ?
7094
Dim
@Render
07.03.2012
[quote=Белоглазов С.В.]То есть добавить внизу после 'tinypic.com' аналогично строчку 'ДОМЕН.ru' ?[/quote]
Так точно
6
polsaimon
@polsaimon
25.02.2013
У меня сайт на Joomla, если я в .htaccess, который в корне сайта пропишу:
RemoveHandler .phtml
RemoveHandler .php
RemoveHandler .php3
RemoveHandler .php4
RemoveHandler .php5
RemoveHandler .cgi
RemoveHandler .exe
RemoveHandler .pl
RemoveHandler .asp
RemoveHandler .aspx
RemoveHandler .shtml
<Files ~ "\.php|\.phtml|\.cgi|\.exe|\.pl|\.asp|\.aspx|\.shtml">
Order allow,deny
Deny from all
это будет полезно для папок с разными правами?
20090
Dimitry
@Dimitry
25.02.2013
это отключает php полностью, такие файлы нужно создавать в тех папках где обычно появляются вирусы)
а лучше конечно ставить самую последнюю версию на чистый хостинг и постоянно обновлять, иначе это вечная борьба с вирусами....
6
polsaimon
@polsaimon
25.02.2013
а как обзывать файл .htaccess или php.ini ?
20090
Dimitry
@Dimitry
25.02.2013
.htaccess
6
polsaimon
@polsaimon
27.02.2013
RemoveHandler .phtml
RemoveHandler .php
RemoveHandler .php3
RemoveHandler .php4
RemoveHandler .php5
RemoveHandler .cgi
RemoveHandler .exe
RemoveHandler .pl
RemoveHandler .asp
RemoveHandler .aspx
RemoveHandler .shtml
<Files ~ "\.php|\.phtml|\.cgi|\.exe|\.pl|\.asp|\.aspx|\.shtml">
Order allow,deny
Deny from all
на конце не закрыто </Files>
Закрыть нужно или не обязательно?
7094
Dim
@Render
27.02.2013
polsaimon
пишет:
RemoveHandler .phtml
RemoveHandler .php
RemoveHandler .php3
RemoveHandler .php4
RemoveHandler .php5
RemoveHandler .cgi
RemoveHandler .exe
RemoveHandler .pl
RemoveHandler .asp
RemoveHandler .aspx
RemoveHandler .shtml
<Files ~ "\.php|\.phtml|\.cgi|\.exe|\.pl|\.asp|\.aspx|\.shtml">
Order allow,deny
Deny from all
на конце не закрыто </Files>
Закрыть нужно или не обязательно?
Нужно, да и вообще это не лучший способ.