[Помогите] "Поломали" сайт

Тема в разделе "OpenCart", создана пользователем dbunt1tled, 25 апр 2013.

  1. dbunt1tled

    dbunt1tled

    Регистрация:
    18 фев 2013
    Сообщения:
    233
    Симпатии:
    44
    Сегодня обнаружил странную ошибку в футере типа функция fopen не может открыть какую-ту ссылку на порнографическом ресурсе.... просмотрев суть проблемы оказалось в главном файле index.php в самом низу был вызов функции текст которой был описан чуть выше...
    Есть мысли как это вообще можно сделать исходя из того, пароль в админку и фтп якобы никто не знает? (правда есть подозрения что "посторались" прошлые программеры сайта)

    не совсем правильно понял..... я пока исключаю данный ход событий.... и хочу верить что это какой-то робот сделал какой-то эксплойт.... и в случаее если это так то хотелось бы вычислить где дыра тк пока это шутка а могут вообще все стереть или редирект поставить
     
  2. Matras

    Matras Guest

    Какая версия движка?
     
  3. alexsofdev

    alexsofdev

    Регистрация:
    13 янв 2013
    Сообщения:
    239
    Симпатии:
    46
    Эксплойты могут многое конечно, но ты можешь изрядно усложнить задачу горе хакерам, если пермишены правильные поставишь. Например на файлы это 0640, и вебсервер поставить просто группой. Тогда он дописать ничего лишнего не сможет, даже если его пробить.
     
  4. dbunt1tled

    dbunt1tled

    Регистрация:
    18 фев 2013
    Сообщения:
    233
    Симпатии:
    44
    OC Store 1541
    --- добавлено: Apr 25, 2013 7:20 PM ---
    это как?
     
  5. alexsofdev

    alexsofdev

    Регистрация:
    13 янв 2013
    Сообщения:
    239
    Симпатии:
    46
    У любого файла в линуксе есть 3 категории владельцев - автор - группа - прочее. Автором оставляем разработчика, ему все права кроме исполнения, это r+w или же 6, группу назначаем apache2 ( ну или под кем там опен крутится ) и пермишены там только на чтение, это 4, а прочим доступ ставим 0.

    Код:
    chown афтар:apache2 index.php
    chmod 0640 index.php
    
    Если эти матюги ничего не говорят, то дальше объяснять бессмысленно - ищите знакомого админа.
    --- добавлено: Apr 25, 2013 7:29 PM ---
    ну... или платного админа :smile:
     
    dbunt1tled нравится это.
  6. vovausov

    vovausov

    Регистрация:
    6 апр 2013
    Сообщения:
    8
    Симпатии:
    0
    в первую очередь выставить права доступа на файлы как подсказали выше, далее сменить все пароли. В случае повторного проявления ищем эксплойты в скриптах.
     
  7. personash

    personash

    Регистрация:
    27 окт 2012
    Сообщения:
    290
    Симпатии:
    305
    у меня тоже самое было на двух сайтах, на одном хостинге, только скрипт выдавал какую то ошибку левую, этого кода нет в коробочной версии, я вырезал код в index.php
     
  8. dbunt1tled

    dbunt1tled

    Регистрация:
    18 фев 2013
    Сообщения:
    233
    Симпатии:
    44
  9. alexsofdev

    alexsofdev

    Регистрация:
    13 янв 2013
    Сообщения:
    239
    Симпатии:
    46
    Ну понятно что не один. Но обрати внимание на описание уязвимости:

    И вот когда ты веб серверу даешь права только на чтение, сразу целая пачка сценариев взлома обламывается :wink: Только тут не только index.php защищать нужно, нужно все файлы опена таким же образом защитить
     
    dbunt1tled нравится это.
  10. ioan

    ioan

    Регистрация:
    27 мар 2013
    Сообщения:
    34
    Симпатии:
    3
    Почитай здесь, мне данная тема очень сильно помогла, там же есть и защита движка.
     
  11. ergoline

    ergoline

    Регистрация:
    23 ноя 2012
    Сообщения:
    249
    Симпатии:
    23
    а поставить ай-болит, который тут обсуждался нельзя? - чтоб быстрее находить.
    да и есть скритпы которые сканерят сайт на новые файлы и изменения текущих.
    сейчас не подскажу (спросить лучше на ачате или эксплоите) что можно для опена предложить, но в вп у меня такие плаги присутствуют, и я спокоен
     
  12. nix

    nix php, MySQL, UNIX, MikroTik ROSAPI

    Регистрация:
    16 янв 2013
    Сообщения:
    1.000
    Симпатии:
    890
    Вариант что програмисты потрудились на славу больше подходит
    Еще если на хостинг была атака и что то там "нехорошое" сделали то на всех сайтах ето нехорошое может появиться
     
  13. ioan

    ioan

    Регистрация:
    27 мар 2013
    Сообщения:
    34
    Симпатии:
    3
    А я бы предложил делать бэкап всего сайта хотябы раз в неделю, с базой данных, картинками и т.д. и т.п. У многих хостинг провайдоров присутствует такая функция... на моем стоит