Hogyan lehet ellenőrizni, hogy a feltört oldal Drupal és hogyan kell megjavítani, drupal

4. Telepítse a Biztonsági ellenőrzés:

drush en security_review -y

Akkor is telepíthető és azonnal.

drush dl drupalgeddon -y; drush dl site_audit --dev -y; drush dl feltört --dev -y; drush en feltört -y; drush en security_review -y

5. Run drupalgeddon teszt üzemmódban (audit) az oldalon.

Mit is indít minden vysheustanovlennye modulok és hozzon létre egy "report.html jelentés fájlt. Akkor nyissa meg és tekintse meg a problémákat.
Vlomannymi el minden megtalált fájlok a csomópont modulokat.
drush aa --html --bootstrap --detail --skip = betekintést>. / report.html
Azt találtam gyanús fájlokat és mappákat, és törölje őket. Meg kell erősíteni a védelmet a helyszínen.

6. Run illetéktelenül Drush.

Mi minden változást, hogy a projekt / modulok:

drush feltört-lista-projektek --force újraépítés
Ezt követően, az egyes változás a projekt / modul például changedproject, fuss:

drush feltört-részletek changedproject
Nos, akkor megtalálja a fájlok / könyvtárak, amelyek nem szerepelnek a projekt / modul:

drush feltört diff changedproject

7. Drupalgeddon

8. Vegye ki a felhasználó

drush felhasználó törlés felhasználónév
drush UCAN felhasználónév

9. Állítsa vissza a jelszót az első felhasználói / rendszergazda

10. Változás a jelszavak

drush felhasználó-jelszó felhasználónév --password = "NEWPASS"
vagy #
drush upwd felhasználónév --password = "NEWPASS"

Megy a honlap / admin / reports / biztonsági felülvizsgálat /, hogy mi szakítottunk.

11. Keresse meg és törölje a fájlokat kompromittált

találni. -size 494c -name "* .php"
# Azt is ezt:
találni. -size 494c -name "* .php" | xargs rm

12. megtalálása fájlok PCT4B injekció

grep -Rl PCT4BA6ODSE.
és #
grep -Rl q6ae4d5.

13. Határozza meg a helyét a különböző fertőzött fájlokat

grep -Rl SOL_TCP.
grep -Rl SOCK_STREAM.
grep -Rl SOCK_DGRAM.
grep -Rl SOL_UDP.
grep -Rl SO_REUSEADDR.
grep -Rl SO_RCVTIMEO.
grep -Rl SO_SNDTIMEO.

cd / var / log / httpd /
grep -IR 'IMYa_ZARAZhENNOGO_FAYLA.php'.

Ha bármilyen fertőzött fájlt a modul, akkor jobb, hogy távolítsa el az egész modult, és újra a net.

14. Állítsa be a megfelelő engedélyekkel

cd / DRUPAL_DIR találni. -típusú d -print0 | xargs - 0 chmod 755; találni. -típusú f -print0 | xargs - 0 chmod 644; chmod 777 sites / default / files; találni. / Sites / default / files típusú d -print0 | xargs - 0 chmod 777; találni. / Sites / default / files típusú f -print0 | xargs - 0 chmod 666;

Vagy hozzon létre, és futtatni a szkriptet.

Másolja a script kódot egy fájlt, és nevezd meg, narrimer „fix-permissions.sh”, és fuss:

sudo bash fix-permissions.sh --drupal_path = a / drupal / path = --drupal_user your_user_name
azaz A mi adataink, mint ez:

sudo bash fix-permissions.sh --drupal_path =. / Directory _ _ honlapunkon --drupal_user = www-data

Fuss, mint ez:

/ Usr / local / bin / fix-permissions.sh --path = / home / user / public_html --user = USER --group = GROUP

Fuss, mint ez:

/ Usr / local / bin / fix-permissions-strict.sh --drupal_path = / home / user / public_html --drupal_user = USER --httpd_group = GROUP

Most, több modul drush meg a helyes jogok összehangolására fájlok: Fájlengedélyek

15. Ellenőrizze a naplófájlok

grep cwd / var / log / exim / mainlog | grep -v / var / spool | awk -F "cwd =" '' | awk '' | rendezés | uniq -c | sort -n

/ Var / log / httpd / error_log
/ Var / log / httpd / access_log
/ Var / log / httpd / suexec_log
/ Var / log / httpd / fpexec_log
/ Var / log / httpd / domének / domain.com.error. log
/ Var / log / httpd / domének / domain.com. log
/ Var / log / messages # 40; generikus hibák # 41;

Sok kérdés, hogy mit jelent a különböző tevékenységek, és azok alkalmazhatóságát minden esetben:
„11. Mi megtalálja és törölje a fájlokat kompromittált
találni. -size 494c -name "* .php" »
És miért a feltört fájlokat kell csak egy ilyen méret?

„13. Mi határozza meg a helyét a különböző fertőzött fájlokat "
És ezek grepami minden esetben, akkor találja meg? Válasz: Valószínűleg nem.

„14. Állítsa be a megfelelő jogosultságokat "
Nem megfelelő jogokkal. Megvan a megfelelő jogi környezet bizonyos beállításokat.

„15. Ellenőrizze a naplófájlokat "
RHEL | CentOS egyáltalán nem, illetve az út más lesz.
És ki hozza magát DirectAdmin gonosz Pinocchio, és valószínű, hogy a Drupal nem törött ebben az esetben a DA nem egészen nulla. =)
Rönk mysql nem jelzett helyen hazugság sok éven át. Legvalószínűbb, a forgalmazás, meg vannak írva a syslog,

„16. Törölje a gyanús üzeneteket EXIM »
Szükséges lenne megmagyarázni, hogy ez nem feltétlenül szükséges hülye. És miért, és milyen esetekben van szükség erre. Továbbá, postfix sokkal gyakoribb, mint Exim, mellesleg.

Például timeout_frozen_after = 0 nem lehet megcsinálni. Érdemes megérteni, mi történik, ha fagyasztott sok. Ez nem spam a mindennapi életben, és a boríték problémákat.

Általában a lehető legjobban használják külső szolgáltatásokat e-mail - ez nagyban leegyszerűsíti a karbantartást a szerver és eltávolítja a sok felesleges fejfájást.

A fertőzött fájlok megtisztítása - ha az egész hely a fordulóban, a
git checkout -. # Roll vissza a megváltozott fájlokat
git tiszta -f # Az összes fájl törlése untrtacked
lehet megmenteni az apa az orosz demokrácia. Tulajdonképpen EMNIP feltört és munka - húzza a kerek modul kódját, és összehasonlítja vele.

ZY Weboldalak Drupal én személy feltört kétszer: egyszer drupageddon, a második - a régi dzhumlovsky helyén, aki dolgozott ugyanazon felhasználó.

Hogyan lehet ellenőrizni, hogy a feltört oldal Drupal és hogyan kell megjavítani, drupal