2012-03-06 63 views
1

我发现我有一个类似的攻击来这里网站不断遭到黑客攻击和改变的.htaccess

giant regex hack

提到的文件不断得到重建,我不能从它那里过来看。我怎样才能解决这个问题?任何有类似经历的人?我正在运行的Joomla 1.5.25

如何跟踪包括该文件的脚本?我如何保护网站?

+0

检查这个工具可能是有用的:http://premprakashgupta.hubpages.com/hub/How-to - 识别恶意的Pharama黑客攻击的脚本,在你的网站 – user774250 2012-11-05 17:14:03

回答

1

哎呀,这不是一个很好的局面。我已经看到它发生了几次,而且更多的时候,解决方案是从干净的Joomla安装中重新创建网站,复制数据并重新安装组件。

但首先要检查的权限是否OK(无666,777等),绝对检查VEL,看看是否有你的扩展,都知道漏洞http://docs.joomla.org/Vulnerable_Extensions_List

你也可以检查Inj3ctor数据库http://www.1337day.com/上。 像这些大多数黑客通过过时的扩展,开放权限发生,或作为linuxeasy提到一个配置不良的主机。

会极力推荐的网站上安装jhackguard或eyesite。 Eyesite会监视你的文件,当-http发生变化通知你://extensions.lesarbresdesign.info/extensions/eyesite

+0

感谢您的名字。我一直在寻找这个组件。让我们试着看看它是如何工作的。在另一个网站上使用过一次。即使在全新安装之后,文件也会重新创建。我将更新一个新实例,然后使用所提及的组件进行部署并查看。它很丑!! – Churchill 2012-03-06 14:28:18

+0

直到我按acccept,眼睛似乎不会限制变化。我需要一些'禁用'或锁定文件,直到我按接受它。你有什么想法? – Churchill 2012-03-06 16:03:20

3

它总是建议你保持你的.htaccess文件的权限只可读。

chmod 0555 .htaccess 
  • 但对于被一次又一次地创造了黑客攻击,有可能只是众多原因。与未正确配置的主机一样,在共享主机上,运行不同域的脚本可访问您自己域的脚本。

  • 同时检查,你允许上传什么样的文件,无论是管理还是前端。请确保,它不仅仅允许任何文件上传。不应允许像PHP这样的可执行文件上传。

+0

的黑客是另一台服务器上,我们搬到了一个新的。它仍然在这个复制。 .htaccess即使在0555上也会改变。它的运行如此怪异。 – Churchill 2012-03-06 10:33:24

+0

如何限制文件上传?我是否在.htaccess上执行此操作?几乎所有我放在.htaccess上的东西都被覆盖。 – Churchill 2012-03-06 10:33:49

+2

PHP文件上传需要通过正常的[文件上传方法]限制(http://php.net/manual/en/features.file-upload.php)。或者,如果您的joomla支持文件上传中有任何模块/组件/插件,请检查它是否仅上载有限类型的文件。和文件上传无关.htaccess – linuxeasy 2012-03-06 11:09:33

相关问题