Cikk védi webhelyét a DLE kulhatskerov

Védje meg webhelyét a DLE kulhatskerov

Ezt a cikket írom poddornul tegnap intsedent rövidebb csapkodott egyik telek. Töltött volt, tettem linkek sablonok és csatlakoztassa rosszindulatú kódok egy sablont. Az oldal csak fulladt Google és Yandex vele „sértett” poseschuha esett 10 alkalommal. Én biztosan éreztem fáj, és én úgy döntöttünk, hogy foglalkozik azzal a kérdéssel, védelméhez helyszínen, és ugyanabban az időben, hogy ossza meg tapasztalatait.

Szokás szünet helyszínek:

Mindenki tudja, hogy a DLE script a leggyakoribb, ezért folyamatosan ellenőrzik bármilyen réseket kulhatskery és néhány sikerül megtalálni a lyukat, amelyhez néma. A többség a „iskola” kulhatskerov anyagokat használunk, amelyek pablike, és öntsük a Shell (shell). Ez általában igényel rendszergazdai jogokkal, hogy lehet kapni valami ravasz módon, hogy én nem találtam. Aztán megy a rendszergazda személyre szabhatja az oldalon, és töltse le a fájlt a menüben add php kiterjesztés és feltölt egy szabványos feltöltő php fájlokat (volt). Ezen keresztül tudnak szabadon működhetnek a motor, és adatbázis-fájlokat. Hát persze, hogy most kap szabad kezet. Ezen tény, amíg befejezem a mini és Fike hogyan kell lebontani.
Itt egy példa az egyik legrégibb Shelov:

Rejtett szöveg (Meg kell adnia a bejelentkezési vagy regisztráljon, és van egy 100 üzenet (ek) ben):

Ön nem rendelkezik jogosultsággal, hogy a rejtett szöveg tartalmazott itt.


Áttekintés Pirate Island biztonsági rés:

Rejtett szöveg (Meg kell adnia a bejelentkezési vagy regisztráljon, és van egy 100 üzenet (ek) ben):

Ön nem rendelkezik jogosultsággal, hogy a rejtett szöveg tartalmazott itt.

Miután szemlélve a fentebb leírt, rájöttem, hogy a legnagyobb számláló szakadó Sélának kell zárnia a hozzáférést a lehetőségét, hogy a szkriptek apload mappában, hogy töltse fel gyökérmappájába csatolni kívánt fájlt: .htaccess a tartalommal:

Ezzel a cselekedetével, akkor állítsák vissza képes végrehajtani vagy hozzáférési kiterjesztésű fájlokat eltérő jpg | gif | png | xml. Érhetik képformátumok és xml sitemap. Mindenesetre, hogy utasítsa maga .htaccess fájlban jobb CHMOD 444 lehetetlenné teszik, hogy módosítsa a script, vagy valami más (vagy szerkesztése). de csak az FTP.
Továbbá egy ilyen fájl lök egy mappát sablonok, csak hogy vele egy további TPL, css, html.

Ha DLE 9.x vagy idősebb. A feltöltési mappa ki kell cserélni a megfelelő CHMOD 0777, ez automatikusan tiltja végrehajtását php scripteket a mappában a forgatókönyvet.

Mit tehet még a támadó. hogy az adatbázisban. Ő megy a Control Manager adatbázis, hogy egy biztonsági másolatot az adatbázis és egyesíti azt, ha a verzió alacsonyabb, mint 9,0 DLE. Mit kell tenni. így minden egyszerű, meg kell hát mappát, ahová a tartalmát .htaccess:

Minden mentést lehet ártalmatlanítani csak FTP.

Fájl védelme Adminpanelen:
Menj előre, mit kell védeni. Érdemes elrejteni admin panel, nevezze át a fájlt admin.php valami mást, és adja meg a fájl nevét admin.php a rendszer beállításait. Mi marad, admin panel perepryatat.

Továbbá, ha van egy statikus IP, akkor lehet, hogy egy lovagi lépés, és levágta a hozzáférést a panel mindenkinek, aki akar betörni azt, mert a végén a gyökér .htaccess fájlt, hogy ezt:


Order Deny, Allow
Deny minden
Hagyjuk származó 95.106.70.220

Amennyiben admin.php - a név az admin fájl 95.106.70.220 - az IP. Ebben az esetben csak a tulajdonos megy admiku IP 95.106.70.220, a többit majd a 500. server error.


Order Deny, Allow
Deny minden
Hagyjuk származó 95.106.0.0/17

Prevent fut semmilyen script balra (emelje a megbízhatóság védelem):

Nyissa meg a gyökér .htaccess és hozzáfűzi, hogy a sort:

Hogy mit csinál. Ez a szakasz tilt minden hívás szkriptek kivételével index.php, go.php, ajax.php és download.php, ami elég ahhoz, hogy futtatni a webhelyen. Ha észreveszi, hogy néhány elem a helyén esett le - kertelés nélkül, csatlakoztassa a szakasz, például dolgozni admin panel - hozzáfűzni | admin.php a végén, ezt kapod:

Ott is lehetnek szavazok script fogás vote.php, úgy gondolom, hogy világos. Tehát Makár ha tele vagy egy szkript, akkor nem tudja elvégezni. Itt egy politikáját a párt.

Csak ül és gondolkodás, és ha mégis ezek elvtársak lesz képes bejutni az admin felületre a menet, és milyen csodálatos módja annak, hogy töltse menjek, vagy valami elrontani. Annak érdekében, hogy töltse ki járt, akkor lehetővé kell tenniük, hogy letöltötte a fájltípus és adjuk hozzá a php. Gondolkodtam rajta, és jött. Röviden, tettem a beállításokat a rendszer konfiguráció, mert muszáj, és megértem, hogy lehet változtatni, most, hogy a cérna egyszer 100 év óta Én általában nem módosítja a beállítást. Most blokkolják az oxigén egy támadó, ti. Megyek a mappa motor / data /, és tegye a config.php dbconfig.php jobb 444, ajánlásai alapján a védelem a forgatókönyvet, tettem a nagyon helyes adatok 765 mappát (ez volt itt). Most minden a rendszer admnki nem tudja megváltoztatni a beállításokat, és ennek megfelelően a fájl típusát php nem kap hozzá.

Aztán, miután átnevezi a fájlt admin - a Kaspersky script, akkor a tesztelés, Dolen lesz bemutató új admin fájl egy ismeretlen fájlrendszert. Ön felkérik, hogy egy új fotót - nikoga ne csináld ezt. Hogy miért. Mert akkor a változások nyomon követése a PS, nevezetesen. Ha például kulhatskeram továbbra is képes kitölteni mész, akkor megy a víruskereső megtalálni őt, mint egy ismeretlen fájlrendszert. És ha malitious felhasználó özönvíz, és úgy dönt, hogy elrejti, hogy készítsen egy új képet a rendszer - el will hide, és a gyalogos és az új admin fájlt, és a következő alkalommal, amikor beolvasni, ha nem látja az admin fájlt egy ismeretlen fájlt - azt jelenti, hogy valaki vett egy képet és állványok ásni forgatókönyvet.

2. Válassza ki a normális házigazdák, a szavak egy hacker antichat hely, tele volt, hogy az oldalon keresztül a támogatási hostoló hostoló így csak 10 WMZ. Tehát SHKOLOHOST - ez nem a mi választásunk.

Kapcsolódó cikkek