JavaScript
Главная
Вход
Регистрация

JavaScript — объектно-ориентированный

скриптовый язык программирования.

Меню сайта

Категории раздела
Компьютер и устройства [5]
Начинающему вебмастеру [13]
Тайны в прогах [6]

Главная » Статьи » Начинающему вебмастеру

Как защитить сайт на Джумла - Joomla 1.5 от взлома.
Если открыть исходный код сайта то самом верху кода вы найдёте такую строчку

Жертва ищется через поисковик.

После чего выдаются результаты поиска, где в списке находятся все сайты работающие на Joomla - Джумла.

Так ваши сайты попадают в поле зрение хакеров.

1) Избавляемся от палива что наш сайт работает на Джумле.

Отредактируем файл head.php /libraries/joomla/document/html/renderer/head.php находим

код $strHtml .= $tab.'<meta name="generator" content="'.$document->getGenerator().'" />'.$lnEnd;

и удаляем его нахрен. 

На выдачу сайта в поисковиках, удаление этой функции не навредит. Теперь на 90% что вы не попадетесь к хакеру через поиск.

Теперь надо разобрать уязвимости которые больше всего известны хакерам.

2) Функция восстановления пароля она доступна по адресу /index.php?option=com_user&view=reset

 Удалённым методом POST ввести напрямую на сервер свой код, в последствии чего Вам будет предложено ввести новый пароль и всё пароль от учётки администратора получен.

Предлагаю: Для тех сайтов на которых нет регистрации. Что бы исключить эту возможность, я предлагаю этой файл удалить.

файл reset.php находиться в данной директории /components/com_user/models нафик его.

3) Вариант взлома Джумлы это SQL инъекция. Рекомендую установить компонент jFireWall Lite, на сегодняшний день именно только этот компонент может сам бороться с SQL инъекциями и блокировать нападающего.

4) На все папки и файлы выставляем права доступа 755 и 644 (рекурсивно).

На на некоторые папки рекомендую поставить следующие права:

templates 555 (рекурсивно) на файлы в корневой директории 444 на папку tmp 705 на папку logs 705 5) Установить пароль на абсолютный путь до папки администратор/administrator/.htpasswd /*указание на файл с паролями*/ это будет служить дополнительной защитой.

Пока все. Может ты еще можешь что то добавить, пишите в комментарии.

Категория: Начинающему вебмастеру | Добавил: Besigor (18.05.2011)
Просмотров: 6013 | Комментарии: 5 | Рейтинг: 5.0/2
Всего комментариев: 4
avatar
0
1 Baxa • 11:41, 21.12.2011
У меня сегодня взломали сайт! точнее два сайта подряд какие то Saudi Arabia Hackers! Я создавал сайт из готового шаблона, может ли шаблон настучать к Хакерам. Шаблон вот такой: http://joomluck.com/shabloni-dlya-joomla-ot-studii-joomshaper/js-shaper-inspire-qs-dlya-joomla-v-1-7.html
И вообще, правильно ли использовать готовые шаблоны! Я думаю что все из за шаблонов или это не так! Кстати вчера устанавливал много счетчиков для сайта, может тоже из за этого!
И еще, как можно восстановить все исходники? Возможно ли такое, так как вход в панель управления на сервер тоже не работает. Раньше заходил через файлзелла, тотал командер, нифига не заходят оба!
Заранее спасибо вам!
avatar
0
2 Baxa • 11:42, 21.12.2011
Помогите пожалуйста дорогие мастера
avatar
0
3 Besigor • 11:32, 24.01.2012
Откуда вы знаете что Saudi Arabia Hackers и в чем проявился взлом, может у вас просо базы слетели? Обращались к своему хостеру?
avatar
0
4 Besigor • 21:26, 08.02.2012
Вы пишите Я создавал сайт из готового шаблона, может ли шаблон настучать к Хакерам. Конечно такой шаблон и несет основную опасность заражения сайта вредоносной программой (кодом), которая и могла собирать и передавать все нужные злоумышленникам данные. А по поводу что я кому то импонирую - просто глупо. Вы сами должны обеспечивать безопасность своего сайта и ни кто за вас этого делать не будет. Я тоже спотыкался на готовых шаблонах и рекомендую проверять их на присутствие вредоносных кодов перед установкой. А по поводу вашего сайта который в сети себя не как еще не проявлял, думаю для хакеров не особо интересен. Пробуйте через своего хостера, пишите им письма, пусть откатывают систему. deal
avatar
ONLINE
Онлайн всего: 1
Гостей: 1
Пользователей: 0

Статистика




Бесплатные JavaScript © 2024