Черная страница индекса /по умолчанию с «Взломанная ...» в каждой папке

Я размещаю несколько доменов с этим очень популярным хостинг-провайдером, и я просто зашел на один из моих сайтов и ... Я вижу черную страницу с сообщением «Hacked by ...». Я проверил, и все мои сайты с провайдером показывают эту же страницу.

Внутри файловой системы я видел, как хакер разместил все default.* и index.* с этим сообщением. Таким образом, хакер переписывал все индексные страницы, размещал новые страницы, и это под каждым, повторяю я, каждой папкой. Очистка этого объекта будет близка к самой ужасной работе.

(Сейчас я жду восстановления файлов от хостинг-провайдера.) Что делать? Как предотвратить это? Кто виноват?

5 голосов | спросил Vad 23 32011vEurope/Moscow11bEurope/MoscowWed, 23 Nov 2011 00:45:00 +0400 2011, 00:45:00

3 ответа


8
  

Что делать (сейчас я жду восстановления файлов у хостинг-провайдера)?

  • Исправьте отверстия, из-за которых вы получили взломанные в первую очередь. Если это было результатом пренебрежения веб-хостом, то найдите новый хост.

  • Храните резервные копии своего сайта, чтобы вы не зависели от вашего хоста.

  

Как это предотвратить?

  • Если вы пишете свой собственный код, вам нужно безопасно его писать и следить за последними новостями в веб-безопасности

  • Если вы используете стороннее программное обеспечение, вам нужно идти в ногу со своими выпусками, особенно если они включают исправления безопасности.

  • Убедитесь, что ваш хост не отстает от программных исправлений сервера.

  

Кому виноваты?

  • Если это был ваш код, который был использован, обвините себя.

  • Если это был взломан сервер хостинговой компании, обвините их.

  • Если это было стороннее программное обеспечение, которое было использовано, обвините себя (это зависит от вас, чтобы он обновлялся).

ответил John Conde 23 32011vEurope/Moscow11bEurope/MoscowWed, 23 Nov 2011 01:18:14 +0400 2011, 01:18:14
4

Чтобы ответить на ваш вопрос о том, «как кто-то может писать новые файлы на мои хосты», есть три способа, которыми я это видел.

Во-первых, захват учетной записи FTP. В худшем случае, с которым я столкнулся на своих сайтах, когда хакер получил доступ к учетной записи уровня корня или высокого уровня, что позволило им перезаписать страницы индексов всех сайтов на этом общем хост-сервере. Атаки грубой силы, ботнеты и другие подобные методы - это то, как они снимают это. Как только они в них, они могут делать все, что захотят.

Вторая, которая также связана с FTP, оставляет общедоступную анонимную область FTP открытой с полными привилегиями. Это позволяет хакеру загружать скрипт и выполнять его. Сценарий затем может копировать файлы или выполнять другие виды вреда. Как правило, они будут удалять файлы после запуска, поэтому вы не увидите доказательств. Некоторые хосты плохо не блокируют анонимный доступ к FTP, поэтому всегда проверяйте сами.

Последнее, с чем мне пришлось столкнуться, - это SQL-инъекция на сайтах WordPress. В этом случае хакер использует инъекцию, чтобы получить доступ к панели администратора WordPress, а затем заменяет активную тему своей взломанной версией. Существуют различные способы блокировки установки WordPress лучше, чем по умолчанию. Посмотрите вокруг и найдите тот, который хорошо соответствует вашим потребностям.

ответил jfrankcarr 23 32011vEurope/Moscow11bEurope/MoscowWed, 23 Nov 2011 01:51:22 +0400 2011, 01:51:22
0

Ответ Джона Конде - отличный и должен быть принят как правильный, но я хотел обратиться к тому, что вы упомянули в своем сообщении, которое, возможно, заслуживает большего, чем комментарий.

Чтобы облегчить очистку, вы можете запускать команды в Linux, которые будут удалять только определенные имена файлов и типы. (Например, вы можете запустить rm с параметрами)

Я не хочу публиковать фрагмент кода здесь, потому что каждый сервер настроен несколько по-другому, и я не хочу больше настраивать ваши сайты, но ваши хосты должны быть в состоянии сделать это очень быстро.

ответил Toby 23 32011vEurope/Moscow11bEurope/MoscowWed, 23 Nov 2011 01:25:28 +0400 2011, 01:25:28

Похожие вопросы

Популярные теги

security × 330linux × 316macos × 2827 × 268performance × 244command-line × 241sql-server × 235joomla-3.x × 222java × 189c++ × 186windows × 180cisco × 168bash × 158c# × 142gmail × 139arduino-uno × 139javascript × 134ssh × 133seo × 132mysql × 132