Złośliwy kod Joomla 2.5.3 -Atak na Joomla! - Strona 3
Strona 3 z 3 PierwszyPierwszy 123
Wyniki 21 do 28 z 28

Temat: Złośliwy kod Joomla 2.5.3 -Atak na Joomla!

  1. #21
    Wiarus neo_fox awatar
    Dołączył
    21-09-2006
    Skąd
     neos-mac:~ neo$ /Users/neo/
    Wpisy
    1 360
    Punkty
    63

    Domyślny

    Cytat Wysłane przez cherokee Zobacz wiadomość
    rozważać tutaj tego na co on podatny a na co nie, bo to chyba nie ten temat,
    W gruncie rzeczy jak najbardziej na temat ponieważ dokładnie z tego względu że ludzie sobie nie zdają sprawy jak bardzo FTP jest podatne na przechwycenie danych wynika bardzo wiele problemów.
    Ludzie łączą się przez FTP z kawiarni internetowych, uczelni, w hotelach czy przy korzystaniu z hotspotów i w tym momencie każdy kto znajduje się w tej samej sieci może te dane bezproblemowo uzyskać. A potem jest płacz i zgrzytanie zębami jaka to Joomla! niedobra.

    I tu w niczym nie zmienia faktu że TC słabo koduje zapisane hasła a FileZilla nawet przechowuje je w otwartym tekście bo większość haseł jest przechwytywanych zupełnie innym sposobem.

  2. Pani Reklamowa
    Pani Reklamowa jest aktywna
    Avatar Panny Google

    Dołączył
    19-08-2010
    Skąd
    Internet
    Postów
    milion
    Pochwał
    setki
  3. #22
    Senior PeFik awatar
    Dołączył
    18-02-2007
    Skąd
    Miasto Stu Mostów
    Wpisy
    5 465
    Punkty
    241

    Domyślny

    ... na koniec sugeruje kupić, a dokładniej zainwestować w komponent do ochrony strony, skoro jesteś fanem J! od tylu lat, to powinnaś to wiedzieć.

    wtedy on sam ci napisze e-maila, ktos ci się włamał, a jeśli nie napiszę , a ty znajdziesz zmiany = ktoś ma dostęp z poziomu FTP
    Współautor bloga o systemie Joomla! -> blog.elimu.pl < oraz kilku książek i artykułów o tym CMS.

  4. #23

    Domyślny

    Jeszcze mi się przypomniało...

    Sprawdź na swoim koncie czy nie masz tam gdzieś wgranych plików (nie przez Ciebie):

    counter.php,
    include_footer.php,
    footer_include.php,
    ping.php

    w trzech pierwszych znajdziesz kod wirusa, oczywiście zakładając że włam nastąpił właśnie w ten sposób (przez FTP).

  5. #24
    Senior PeFik awatar
    Dołączył
    18-02-2007
    Skąd
    Miasto Stu Mostów
    Wpisy
    5 465
    Punkty
    241

    Domyślny

    a także plik footer.php oraz index.php - w szablonach wszystkich!
    Współautor bloga o systemie Joomla! -> blog.elimu.pl < oraz kilku książek i artykułów o tym CMS.

  6. #25
    Senior zwiastun awatar
    Dołączył
    20-09-2005
    Wpisy
    27 315
    Punkty
    1142

    Domyślny

    Ja tam dyskutować nie będę. Odnalezienie wszystkich zmienionych plików trudne nie jest. Tylko czy to jest metoda? Wystarczy, że jeden zostanie pominięty, aby kontrola nad witryną nadal była w rękach napastnika.
    Ja tam wolę sprawdzone przeinstalowanie wszystkiego od 0!
    Korzystaj i ciesz się!
    ===============
    Zwiastun
    Biblioteka Elektronicznej Dokumentacji Joomla!

  7. #26

    Domyślny

    Cytat Wysłane przez zwiastun Zobacz wiadomość
    [...ciach...] Wystarczy, że jeden zostanie pominięty, aby kontrola nad witryną nadal była w rękach napastnika.
    Ja tam wolę sprawdzone przeinstalowanie wszystkiego od 0!
    Wystarczy znaleźć te które są zakażone, później wyszukać pliki na zawartość danego kodu, który w nich znajdziemy - znajdzie wszystkie. Oczywiście nadpisanie wszystkich plików z całej instalacji jest najlepszym wyjściem, choć... jeżeli są dograne pliki które nie należą do instalacji, to po nadpisaniu i tak zostaną... dlatego uważam że skanowanie plików na zawartość danej np. frazy - jest najlepszym rozwiązaniem.

    Już miałem nie pisać w tym temacie mimo, że chwilę po moim ostatnim poście przypomniało mi się aby prócz sprawdzenia czy nie zostały wgrane w system pliki które do niego nie należą, sprawdzić przede wszystkim:

    wszystkie pliki: index.html, index.php, default.php, footer.php, wszystkie pliki ze stronami błędów 404, 403 itp.
    Ostanio edytowane przez cherokee : 27-03-2012 08:59

  8. #27
    Nowicjusz
    Dołączył
    03-01-2011
    Wpisy
    11
    Punkty
    10

    Domyślny

    a co powiecie, na fakt , że ja od lat mam wyłaczony serwer ftp i dostep jest tylko po ssh do serwerka
    a plis js ciągel są infekowane ?

    i jak w logach sprawdzic ze dane ip infekuje pliki ?

  9. #28
    Nowicjusz
    Dołączył
    03-01-2011
    Wpisy
    11
    Punkty
    10

    Domyślny

    przepraszam bład w pisowni w poprzedniej wiadomości: oczywiście infekwoane sa pliki *.js

    w logach mam np:
    78.10.59.34 - - [08/Nov/2012:21:44:13 +0100] "GET /szkolenia3/lib/dropdown.js HTTP/1.1" 200 2551
    ale nie ma nigdzie "PUT"
    czyli przegladaja sobie strony ale nie wgrywaja ?

Strona 3 z 3 PierwszyPierwszy 123

Podobne tematy

  1. Złośliwy kod w każdym pliku
    przez GepettoPL na forum Bezpieczeństwo
    Odpowiedzi: 7
    Ostatni post/autor: 30-11-2009, 22:35
  2. złośliwy kod
    przez levaas na forum Bezpieczeństwo
    Odpowiedzi: 4
    Ostatni post/autor: 17-11-2009, 14:56
  3. Inny złośliwy kod dopisany do stony
    przez cezarc na forum Sprawy bezpieczeństwa Joomla!
    Odpowiedzi: 4
    Ostatni post/autor: 25-03-2008, 22:56

Reguły pisania

  • Nie możesz zakładać nowych tematów
  • Nie możesz dodawać wypowiedzi
  • Nie możesz dodawać załączników
  • Nie możesz poprawiać swoich postów
  •