Мой сайт взломали

Материал из DiPHOST.Ru wiki system

(Различия между версиями)
Перейти к: навигация, поиск
Строка 2: Строка 2:
<meta name="description" content="Сайт взломан. Как ломают. Что делать со взломанным сайтом."></meta>
<meta name="description" content="Сайт взломан. Как ломают. Что делать со взломанным сайтом."></meta>
<meta name="title" content="Мой сайт взломали"></meta>
<meta name="title" content="Мой сайт взломали"></meta>
 +
 +
Взлом сайта на сегодняшний день является очень распространенной проблемой. Ломают и самописный сайты, и сайты на CMS с открытым исходным кодом, и коммерческие CMS.
 +
 +
== Как ломают ==
 +
1. Загружают на сайт файл с расширением ''.php'' и исполняют его.
 +
2. Заливают куда-то (находят кто разрешает залить) файл .php начинающийся с GIF89
 +
и file_info() считает это картинкой.
 +
3. Пунктами (1) и (2) грешат всякие javascript редакторы крайне часто.
 +
4. подбирают пароль к админке.
 +
 +
Что можно и _нужно_ сделать:
 +
1. Найти все места, где точно не может быть .php (например /js/, /css/, /upload/,
 +
/images/) и запретить там исполняться .php. Сделать это аккуратно и точно всё
 +
проверить. Как запретить? А вот так: http://wiki.diphost.ru/PHPDisable
 +
2. Использовать (там где это возможно и корректно) наши рецепты nginx:
 +
http://wiki.diphost.ru/Cookbook_nginx
 +
3. В места, которые авторизуют пользователя на сайт вставить проверку перебора
 +
пароля. и давать прогрессирующую задержку на попытку логина.
 +
4. Регулярно использовать: https://revisium.com/ai/ Мы всё внедрить хотим (кпили
 +
давно уже), но там с отчетами беда. Запугаем всех пользователей. И диск конечно он
 +
в общем случае убивает.
[[Category:FAQ:Tech]]
[[Category:FAQ:Tech]]
[[Category:SomeProblems]]
[[Category:SomeProblems]]

Версия 10:49, 12 мая 2016

Взлом сайта на сегодняшний день является очень распространенной проблемой. Ломают и самописный сайты, и сайты на CMS с открытым исходным кодом, и коммерческие CMS.

Как ломают

1. Загружают на сайт файл с расширением .php и исполняют его. 2. Заливают куда-то (находят кто разрешает залить) файл .php начинающийся с GIF89 и file_info() считает это картинкой. 3. Пунктами (1) и (2) грешат всякие javascript редакторы крайне часто. 4. подбирают пароль к админке.

Что можно и _нужно_ сделать: 1. Найти все места, где точно не может быть .php (например /js/, /css/, /upload/, /images/) и запретить там исполняться .php. Сделать это аккуратно и точно всё проверить. Как запретить? А вот так: http://wiki.diphost.ru/PHPDisable 2. Использовать (там где это возможно и корректно) наши рецепты nginx: http://wiki.diphost.ru/Cookbook_nginx 3. В места, которые авторизуют пользователя на сайт вставить проверку перебора пароля. и давать прогрессирующую задержку на попытку логина. 4. Регулярно использовать: https://revisium.com/ai/ Мы всё внедрить хотим (кпили давно уже), но там с отчетами беда. Запугаем всех пользователей. И диск конечно он в общем случае убивает.

Источник — «https://wiki.diphost.ru/Hack»

Категория:

Личные инструменты
© 2006 — ООО «Дремучий лес»
Служба техподдержки: support@diphost.ru
Тексты этого сайта являются полностью оригинальными
или оригинальными компиляциями ООО «Дремучий Лес».
Распространяются по лицензии WTFPL
Отзывы о хостинге diphost.ru Отзывы на hostobzor.ru