Недавно у нас был взломан веб-сайт, где в файл index.php был вставлен PHP-код, который выглядел примерно так:
eval (gzinflate (base64_decode ('s127ezsS / ... bA236UA1')));
Код приводил к включению другого php-файла (cnfg.php), что вызывало отображение спама, связанного с фармацевтическими препаратами (но видимого только для googlebot и др.). Это похоже на фарм-хак для wordpress, за исключением того, что мы не используем указанное программное обеспечение. С тех пор код был удален, но я бы хотел, чтобы такие случаи не повторялись в будущем.
Я понимаю, что это довольно обширная проблема, и может быть множество дыр в безопасности, которые могут быть ответственны, но я подумал, что выложу это на тот случай, если у кого-то уже был опыт с такой проблемой в прошлом.
Какие есть потенциальные дыры в безопасности, которые позволят загружать эти файлы php? И что я могу сделать, чтобы этого не случилось в будущем?
Ура
Просто предупреждение.
Если вы используете FileZilla в качестве FTP-клиента, существует вредоносная программа, которая захватывает ваши учетные данные FTP из ОБЫЧНОГО ТЕКСТОВОГО ФАЙЛА Filezilla (ура!) И использует эту информацию для вставки этого вредоносного кода (обозначенного кодом типа # b58b6f # вокруг команды "gzinflate (base64_decode)". Так ваши файлы будут атакованы / скомпрометированы.
Загляните в папку% APPDATA% / Roaming / Filezilla. Один из XML-файлов содержит все ваши учетные данные FTP-сайта (пользователь / пароль / и т. Д.) В ОБЫЧНОМ ТЕКСТЕ! И люди FileZilla отказываются исправлять эту очевидную дыру в безопасности.
Моя рекомендация: удалите FileZilla со своего компьютера (и вам придется вручную удалить папку в папке APPDATA).
Если вам нужен безопасный FTP-клиент, используйте WinSCP (www .winscp .net), где вы можете установить мастер-пароль, и все учетные данные вашего сайта будут зашифрованы.
Просто предупреждение .... Рик ... Дж.
Вам нужно выяснить, как это произошло.
Вам нужно будет найти уязвимость, которая позволила загрузить этот код.
Я испытал подобный взлом, и он был идентифицирован как загруженный сторонним расширением Joomla, которое позволяет загружать файлы по FTP.
В моем случае я удалил расширение Joomla и сказал веб-разработчику не устанавливать его снова.
В зависимости от ваших обстоятельств вы можете отключить eval, base64_decode и gzinflate.
Вы можете сделать это в php.ini, ища строку
disable_functions =
и установите его на
disable_functions = eval, base64_decode, gzinflate
Вам нужно будет перезапустить ваш веб-сервер, чтобы изменения вступили в силу.
Также стоит упомянуть, что при сканировании зараженного файла с помощью clamscan он был идентифицирован как вредоносное ПО. Я использую ClamAV версии 0.96.1
У меня сейчас нет заметок под рукой, поэтому я не могу сказать вам точный результат.
Если это целесообразно, вы можете запланировать задание на запуск clamscan для вашего кода через регулярные промежутки времени (возможно, ежечасно), чтобы следить за будущими заражениями.
Существует огромное количество возможностей того, как это могло произойти. Одна часть информации, которая помогает ограничить это, - это тип вашего хостинга (общий, выделенный, виртуальный) и кто ваш хост. Некоторые потенциальные точки входа
Уязвимость на уровне приложений в PHP на вашем сайте:
<?php include $_GET['page'] . '.php'; ?>
Как предотвратить его повторение?
Вы можете попробовать http://www.hardened-php.net/suhosin/ который, помимо прочего, мог отключить eval (). Если cnfg.php размещался удаленно, это также могло помешать его включению.
Если возможно, не предоставляйте пользователю доступ на запись к файлам php, на котором запущен веб-сервер.
Вот руководство из шести шагов по очистке взлома php eval (base64_decode ()) с сайта WordPress и о том, как предотвратить его повторение ?, которое я недавно нашел, и они записали некоторые красиво написанные вещи, которые вы, возможно, захотите смотреть на . https://secure.wphackedhelp.com/blog/eval-base64-decode-hack-wordpress/
(ключевые моменты статьи)
What is eval base64 decode?
What does eval base64 decode code do?
How does php eval(base64_decode works?
How to identify & get rid of eval-base64_decode like PHP virus? [Various tools to decode base64 string]
Tips for Staying Safe in the Future
Помимо этого, они также показали пример расшифровки того, как вредоносный код, такой как eval, будет работать на зараженном сайте.