up
ГлавнаяБлогБезопасностьЖелезоПрограммированиеАдминистрированиеХостинг
SSDCentOSBenchmarkFreeBSDRAMCPUHTMLHDDDebianBashPHPMySQLLinuxPerl

Популярные статьи
Категория “Программирование

Устранение уязвимостей в CMS

В случае заражения вашей CMS вредоносным программным обеспечением, избавится от вредоносного кода будет не так легко. Но можно составить некоторый список действий, при соблюдении которых можно увеличить вероятность успешной очистки сайта от вредного кода. Соблюдать действия нужно строго в указанном порядке. В противном случае вся работа может быть сведена к нулю.

  1. Отключить сайты.
  2. Обратится в хостинг-компанию, где арендуете виртуальный хостинг, VPS  или выделенный сервер, чтобы указали на точное время изменения / создания файла с вредоносным ПО.
  3. Используя информацию из п. 2 проанализировать логи, чтобы попытатся найти каким образом этот файл был загружен или изменен. По данному пункту также лучше всего обращатся к профессионалам, то есть в хостинговую компанию.
  4. Полезно будет обратится в хостинг-компанию для сканиварования сайта на предмет поиска вредоносного ПО.
  5. Удалить файлы с вредоносным кодом или заменить их оригинальными файлами CMS.
  6. Включить доступ к админ-панели CMS, но при этом не включая сам сайт. Можно ограничить доступ по IP.
  7. Обновить CMS к последней актуальной версии.
  8. Обновить все плагины, установленные на сайте. В случае, если плагин не имеет обновлений продолжительное время, лучше избавится от такого плагина.
  9. Избавится от дизайнов, которые были взяты из публичных истоников. Это основное место взлома большинства CMS, особенно WordPress.
  10. Изменить пароль администратора CMS, пароль пользователя, от которого работает сайт, пароли FTP-аккаунтов и пароль от сервера, а также пароли соединения с базой данных MySQL.
  11. Не используемые FTP-аккаунты удалить или отключить.
  12. Проверить имеются ли файлы .htaccess и содержат ли они нужные правила, запрещающие выполнение скриптов из директорий со статическими файлами (картинки, стили, javascript), из директорий для временных файлов, из директорий кэша CMS.
  13. В случае размещения большого количества сайтов на одном пользователе вынести сайты на других пользователей. Рекомендуемое значение сайтов на одном пользователе - от 1 до 3-х.
  14. Избавится от небезопасного режима работы PHP как модуля Apache. Используйте PHP FastCGI (Apache) или PHP-FPM.
  15. Проверьте права доступа к файлам и директориям. Никогда не устанавливайте права, выше требуемых. От прав 777 избавтесь вовсе. Будет полезно прочесть эту статью по правам доступа.
  16. Только после всех выполненных действий включайте сайт.
  17. В случае, если место взлома CMS не удалось найти, обращайтесь к программистам, для ручного анализа кода и логов.

Важно понимать, что предоставляя сторонним лицам FTP-доступ, ограничения действуют только на сам FTP-протокол. И ничто не мешает использовать шел и запустить его из PHP и получить доступ к пользователю в целом, ко всем сайтам на пользователе.

Sunday, 15 April 2018, 12:37
Ссылка на страницу:

comments powered by Disqus

Чаще всего ищут

Статистика блога
Статтей: 186
Безопасность: 9
Железо: 19
Программирование: 16
Администрирование: 139
Хостинг: 2