X   Сообщение сайта
(Сообщение закроется через 3 секунды)



 

Здравствуйте, гость (

| Вход | Регистрация )

2 страниц V   1 2 >
Открыть тему
Тема закрыта
> Как установить источник заражения сайтов?
kelevra
kelevra
Topic Starter сообщение 11.12.2017, 16:10; Ответить: kelevra
Сообщение #1


Добрый день! Ребят! Сайтов порядка 70 штук. Подверглись заражению, были вставки постороннего php кода, и созданы непонятные файлы с расширением php.

Потратил на вычищение всех сайтов вручную почти неделю. В итоге спустя 2 недели, опять заражены все сайты, аналогичным методом.

Вопрос, каким образом можно установить дырку? Откуда это берется? Как засечь это? Может через какой-то плагин лезут.


--------------------
0
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
EvilGomel
EvilGomel
сообщение 11.12.2017, 16:20; Ответить: EvilGomel
Сообщение #2


Лезть могут откуда - угодно. Даже через соседа на сервере. Тут только заказывать услугу по аудиту безопасности или логи анлизировать.


--------------------
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
Nell
Nell
сообщение 11.12.2017, 16:23; Ответить: Nell
Сообщение #3


Для начала, смотрите логи сервера на предмет GET и - чаще - POST запросов в период взлома.
Затем, после чистки сайтов (для обнаружения сигнатур должно вполне хватить Айболита) смените все пароли: к хостингу, к БД (пароли юзеров), к FTP, SSH, админкам сайтов. Проверьте права доступа файлов и папок на сервере.
Наконец, обновите все движки и их плагины до актуальных версий. Этих действий достаточно для 99% защиты от дальнейших взломов.

Если это не помогло - ищите пути SQL, XSS инъекций в ваших скриптах, но прежде еще раз перепроверьте файловую структуру на предмет зараженных файлов - обычно повторное заражение происходит не через повторный взлом, а через исполнение неудаленного кода.


--------------------
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
GlazAlmaz
GlazAlmaz
сообщение 11.12.2017, 17:37; Ответить: GlazAlmaz
Сообщение #4


Цитата(kelevra @ 11.12.2017, 16:10) *
Откуда это берется?

чаще всего - устаревшая версия движка с критическими уязвимостями или дырявые плагины


--------------------
:: научу, как продвигать сайты :: SEO-шмео, все дела :)
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
jonni
jonni
сообщение 11.12.2017, 17:40; Ответить: jonni
Сообщение #5


Есть ли какой плагин, который установлен на все эти сайты? Возможно он был взломан и вредоносный код загружен через этот плагин
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
Nell
Nell
сообщение 11.12.2017, 17:55; Ответить: Nell
Сообщение #6


Цитата(jonni @ 11.12.2017, 16:40) *
Есть ли какой плагин, который установлен на все эти сайты? Возможно он был взломан и вредоносный код загружен через этот плагин

А зачем на все? Если они лежат на одном хостинге, достаточно сломать один сайт.


--------------------
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
4ester7
4ester7
сообщение 13.12.2017, 12:44; Ответить: 4ester7
Сообщение #7


Если сайты на ВП - могу посоветовать человека по чистке/защите. Скайп maxix2009


--------------------
20% скидки по купону QA73IMGX на Linkbuilder Helper - сервис по базам сайтов.
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
phoenix_kys
phoenix_kys
сообщение 13.12.2017, 16:40; Ответить: phoenix_kys
Сообщение #8


для начала поставьте запрет на запись в шаблонах, и посмотрите что будет... скорее всего дырявый плагин (обновитесь)
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
maxix
maxix
сообщение 30.12.2017, 21:26; Ответить: maxix
Сообщение #9


phoenix_kys, Недавно чистил пачку сайтов, были загружены плагины с дырой в репозиторий. Эти плагины выкупили и загрузили. Если у вас php. , то скорее всего сервер надо настраивать чтобы такого не было. Еще скиньте перечень плагинов постараюсь подсказать какие надо заменить если там есть те которые ломали и о которых я слышал. Также напишите названия тем и хостинг.

Плагины которые не стоит устанавливать в любом раскладе:
1. exec-php - выполнение кода в скрипте.
2. Captcha by BestWebSoft в репозитории подписана просто как Captcha. Этот плагин продан разработчиками, но их же плагин с reCAPTCHA работает нормально.
3. Duplicate Page and Post (50 тысяч установок) - This plugin was closed on December 14, 2017 and is no longer available for download. Этот плагин закрыли недавно за дыры, выкупили его взломщики и начали распространять.
4. No Follow All External Links (9 тысяч установок) - This plugin was closed on December 19, 2017 and is no longer available for download. Этот тоже был заражен.
5. WP No External Links (30 тысяч установок) - This plugin has been closed for new installs. Та же история, выкуплен и заражен.
6. Shortcode Exec PHP - давно был взломан и удален, но на нем много сайтов легло.

Еще нужно руками просматривать базу данных, сканеры ее не сканируют, а там все чаще шелы сидят.

Сейчас ребята из Automattic стараются избежать таких инцидентов и активно чистят базу старых плагинов привлекают новых специалистов по безопасности. Думаю заметили что многие любимые нами плагины были удалены или скрыты если их больше 2 лет никто не обновлял. Так вот это потому что безопасность становится все больше актуальной.

Скиньте ссылку на один из сайтов который вам ломали, посмотрю что можно извне найти на нем, может что подскажу.

Сообщение отредактировал maxix - 30.12.2017, 21:29


--------------------


Поблагодарили: (1)
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
Webranger
Webranger
сообщение 31.12.2017, 21:03; Ответить: Webranger
Сообщение #10


Цитата(kelevra @ 11.12.2017, 16:10) *
Добрый день! Ребят! Сайтов порядка 70 штук. Подверглись заражению, были вставки постороннего php кода, и созданы непонятные файлы с расширением php.

Как я вас понимаю) Сам продвигаю свой основной сайт пачкой других сайтов, взломы достали так что сил больше нет)) Нужно каждый месяц мониторить и ставить обновления WP, стоит пару месяцев пропустить, и взлом тут как тут(((
Для себя сделал выводы что не нужно ставить темы и плагины из сомнительных источников, в основном ломают через них.

Могу посоветовать отключить все сторонние сомнительные плагины, а плагины из надежных источников обновить до последних версий) Или по логам на хостинге вычислить кто и как заливает, и закрыть уязвимость простой настройкой прав доступа.
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
2 страниц V   1 2 >
Открыть тему
Тема закрыта
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0


Свернуть

> Похожие темы

  Тема Ответов Автор Просмотров Последний ответ
Открытая тема (нет новых ответов) Будет ли склейка сайтов если старый телефон перенести на новый сайт?
2 noviktamw 582 Вчера, 23:05
автор: Liudmila
Открытая тема (нет новых ответов) Как в пушсетках покупают по 100-200 тысяч кликов за день?
2 Boymaster 719 24.4.2024, 17:52
автор: Boymaster
Горячая тема (нет новых ответов) Тема имеет прикрепленные файлыСтатейное продвижение ваших сайтов по качественной базе с тИЦ
тИЦ 10+
237 Intersect 258092 24.4.2024, 12:13
автор: Intersect
Горячая тема (нет новых ответов) Как вы отдыхаете от работы за компом
151 adw-kupon.ru 19905 23.4.2024, 13:52
автор: Vmir
Открытая тема (нет новых ответов) Как вы бросили работу и перешли на заработок с сайтов?
20 uahomka 3483 23.4.2024, 11:54
автор: Skyworker


 



RSS Текстовая версия Сейчас: 26.4.2024, 3:21
Дизайн