Итак, у меня есть веб-сайт, который дважды за две недели взламывали. каждый файл index.php и .js получает сценарий, внедряемый в исходный код файла. Проблема в том, что я понятия не имею, как они это делают. Я видел это раньше с помощью sql-инъекции, но я не знаю, как они на самом деле записывают в файл. Я покопался в журналах Apache, но ничего интересного не нашел. Сайт построен с использованием инфраструктуры cakephp на общем сервере godaddy.
Кто-нибудь знает, какие настройки безопасности или файлы журналов нужно проверить, чтобы узнать, как они это делают?
Основываясь на внедренных файлах и размещенных на GoDaddy, я бы посмотрел на сообщения в блоге Sucuri.net о продолжающемся заражении веб-сайтов на общих серверах GoDaddy за последний месяц.
Я бы начал здесь: http://blog.sucuri.net/tag/godaddy
-Джош
Это не внедрение sql. Это червь, и получить такой уровень доступа с помощью червя на настраиваемом сайте нереально. Я знаю это, потому что я писать эксплойты эти черви используют для распространения, и я говорю вам, что это явно не sql-инъекция под MySQL (MS-SQL - это другая история, у злоумышленника есть xp_cmdshell ()).
Тем не менее вы должны сканировать свой сайт на наличие уязвимостей, используя как w3af (бесплатно), так и Wapiti (бесплатно), или Acunetix ($), или лучший инструмент NTOSpider ($$$).
Прежде всего, я хотел бы убедиться, что все ваши библиотеки обновлены. Любые машины с доступом по FTP должны быть проверены антивирусом. Я знаю, что у GoDaddy есть только FTP-доступ, потому что они явно не заботятся о безопасности. Есть черви, которые обнюхивают FTP-логины, а затем заражают сайт. Это очень успешные черви из-за идиотов вроде GoDaddy. Если вы не хотите зарабатывать деньги, запустите AVG в вашей локальной системе, что лучше, чем ничего.
Обычно, когда вы заражены, Google выдает предупреждение в браузере и сообщит вам имя червя. Если вы часто ищете имя, кто-то уже проводил анализ, и он расскажет вам, как оно распространяется.
Измените учетные данные для своей базы данных и логины ftp, обновите соль безопасности и т. Д. В вашем app / config / core.php.
Хотя, как сказал Фабиан, если вы находитесь на общем сервере, вы также зависите от всего кода. Сделайте как можно больше и сообщите об этом GoDaddy.
Вы также можете написать помощника, который специально ищет этот код и удаляет его из ваших файлов при их выполнении.