2012-06-14 15 views
5

के साथ परेशानी होने पर मेरी जूमला 2.5.4 साइट कल रात टूट गई थी। इसके अलावा, जूमला मंच वर्तमान में नीचे है, और मैं जूमला की नैदानिक ​​उपयोगिता भी नहीं चला सकता। (fpa-en.php)जूमला! 2.5.4 हैक किया गया: निदान

मैंने बिना किसी सफलता के निदान के लिए जूमला के निर्देशों का पालन किया है। (नीचे देखें) मैंने अपना वेबहोस्ट भी ईमेल किया है (मैं एक साझा सर्वर पर हूं, लेकिन मैं जूमला द्वारा अनुशंसित एक होस्ट का उपयोग करता हूं जो जूमला साइटों में एक विशेषज्ञ है)। तो, मेरा सवाल यह है कि मैं आगे क्या करूँ?

यहां दी गई जानकारी है जो मेरे पास है।

जूमला 2.54 (नवीनतम) का उपयोग करना। सभी एक्सटेंशन को हालिया रिलीज में अपडेट किया गया था, और कोई भी जूमला कमजोर एक्सटेंशन सूची पर नहीं है।

अन्य प्रशासकों के पासवर्ड बदल दिए गए लेकिन सौभाग्य से नहीं।

उपयोगकर्ता_नोट तालिका हटा दी गई है, जो व्यवस्थापक अनुभाग में उपयोगकर्ता प्रबंधक को बेकार प्रदान करता है।

लॉग के अनुसार हमले के इस क्रम में निम्न फ़ाइलें मारा:

  1. /administrator/index.php
  2. /index.php (रूट)
  3. /plugins/प्रमाणीकरण/Joomla/जूमला .php
  4. /plugins/user/joomla/joomla.php

और फिर उपयोगकर्ताओं और user_notes तालिकाओं के लिए बदल जाता है।

या तो index.php

हमला आईपी में कोई कबाड़ नहीं है, 199.15.234.216, जो supremetelecom.com

सौभाग्य से, मैं बैकअप होना और कोई विरूपण नहीं था की एक फोर्ट वर्थ सर्वर से है था लेकिन जब तक मैं काम करने और जूमला मंचों तक पहुंचने के लिए fpa-en.php नहीं प्राप्त कर सकता, मुझे यकीन नहीं है कि सभी पासवर्ड बदलने और आईपी को अवरुद्ध करने के अलावा अन्य को क्या करना है।

किसी भी मदद के लिए अग्रिम धन्यवाद!

+0

शून्य-दिन का शोषण? –

+0

शायद एसक्यूएल इंजेक्शन – SomeKittens

+0

fpa-en.php द्वारा आपका मतलब है "फोरम पोस्ट सहायक"? (ध्यान दें यह जूमला नहीं है! उत्पाद)। – Craig

उत्तर

12

सबसे पहले, अपने समेत सभी प्रशासकों के पासवर्ड रीसेट करें, फिर उन्हें बदलें और सुनिश्चित करें कि उनमें अक्षरों और संख्याएं शामिल हैं। फिर पासवर्ड जनरेटर का उपयोग कर मेजबान नियंत्रण कक्ष के लिए पासवर्ड बदलें यदि वे एक प्रदान करते हैं। यदि नहीं, तो ऑनलाइन पासवर्ड जनरेटर का उपयोग करें। एक बार ऐसा करने के बाद अपने डेटाबेस उपयोगकर्ता नाम के लिए पासवर्ड बदलें और अपने नए पासवर्ड के साथ config.php को भी अपडेट करना न भूलें।

दूसरा, डाउनलोड करें और Admin Tools इंस्टॉल करें जो भविष्य के लिए आपकी साइट पर अधिक सुरक्षा जोड़ देगा। एडमिन टूल्स भी एक आपातकालीन ऑफ़लाइन बटन के साथ आता है जो उपयोगी है।

फिर Saxum IP Logger डाउनलोड और इंस्टॉल करें जो सभी पंजीकृत उपयोगकर्ताओं का पता लगाएगा, आपको अपना आईपी पता, देश और अन्य कुछ भी देगा और आप इसके साथ आने वाली प्लगइन का उपयोग करके आईपी पते को भी ब्लॉक कर सकते हैं।

अगला, होस्ट कंट्रोल पैनल पर जाएं और यह देखने के लिए लॉग देखें कि कौन से आईपी पते आपकी वेबसाइट में प्रवेश कर चुके हैं और फ़ाइलों को एक्सेस करते समय। आईपी ​​पता जो फाइलों को संपादित करता है, उसके बाद आप प्लगइन का उपयोग कर ब्लॉक कर सकते हैं। जूमला 2।5 हैक करना बहुत मुश्किल है, इसलिए संभवतः आपके पास एक एक्सटेंशन है जो बुरी तरह विकसित हुआ है और एसक्यूएल इंजेक्शन की अनुमति देता है। इसलिए जब आप डेटाबेस से संबंधित होते हैं तो आपको हमेशा अपनी वेबसाइट पर इंस्टॉल करने के लिए लोकप्रिय एक्सटेंशन चुनना चाहिए।

आशा है कि यह भविष्य में आपकी मदद करेगा। सादर

संपादित करें: आप पासवर्ड को अपने सुरक्षा को अतिरिक्त सुरक्षा के लिए एफ़टीपी में सुरक्षित भी कर सकते हैं।

तुम भी this extension काफी उपयोगी साबित हो सकते

+0

हे सब - सबसे पहले, मुझे यकीन है कि यह शून्य दिन नहीं है। दूसरा, माफ करना मेरा मतलब फोरम पोस्ट सहायक था। लॉडर और रिले, बहुत उपयोगी टिप्पणियां। मैंने सुझाव दिए हैं: नए पासवर्ड, पुनर्स्थापित फाइलें और स्वस्थ बैकअप से डेटाबेस, हमलावर आईपी अवरुद्ध कर दिया गया है और व्यवस्थापक उपकरण आपातकालीन ऑफ़लाइन का उपयोग कर रहा हूं। हालांकि मैं परेशान हूं, क्योंकि मेरे द्वारा उपयोग किए जाने वाले एक्सटेंशन, मुझे अच्छी प्रतिष्ठा है: एडमिन टूल्स, अकिबा बैकअप, आरएसफायरवॉल और यखून अकाउंट लॉक (ब्रूट फोर्स प्रिवेंशन)। कमजोर एक्सटेंशन सूची में कोई भी नहीं है। हां, मैं सोच रहा हूं कि मेरे व्यवस्थापक कंप्यूटर में से एक पर वायरस था या नहीं? – user1456634

+0

एक और बात ... कॉन्फ़िगरेशन फ़ाइल के साथ ही अस्थायी और लॉग फ़ोल्डर रूट से पहले ही थे। – user1456634

+1

अपलोड किए गए एक वायरस सेमा कंप्यूटर को आपके द्वारा वर्णित हमले के लिए प्रोग्राम नहीं किया गया होगा।यह एसक्यूएल इंजेक्शन की सबसे अधिक संभावना थी। – Lodder

-2

संपादन config.php फ़ाइलें .. करके अपने व्यवस्थापक पृष्ठ स्थानांतरित करना और अपने FTP अनुमति सेटिंग्स संपादित करें। यदि आपका प्रशासन लॉगिन यूआरएल मानक स्थान था। (www.site.com/administrator) इस स्थान को बदलें और अपने होस्टिंग कंट्रोल पैनल का उपयोग करके केवल कुछ आईपी पते पर पहुंच को अवरुद्ध करें (और उपलब्धता के घंटों तक पहुंच को प्रतिबंधित भी करें। आपके पास कितने व्यवस्थापक उपयोगकर्ता खाते हैं। वास्तव में केवल होना चाहिए सुपर उपयोगकर्ता पहुंच वाला एक व्यक्ति। यह वास्तव में उत्पादक या सुरक्षित नहीं है जो अन्य उपयोगकर्ताओं के पास है जो वेबसाइट के मामूली संपादन प्रशासक विशेषाधिकारों के साथ करते हैं; और वे गलती से मुद्दों का कारण बन सकते हैं। ये बुनियादी कदम हैं और आप बहुत कुछ कर सकते हैं। यदि आपको सहायता/चरण-दर-चरण निर्देशों की आवश्यकता है तो एक ईमेल भेजें। आशा है कि सभी ठीक हो जाएंगे।

+0

आप बस "व्यवस्थापक" से फ़ोल्डर नाम को किसी अन्य चीज़ में बदल नहीं सकते हैं। एक्सटेंशन इंस्टॉल करते समय यह समस्या पैदा करेगा। – Lodder

+0

भी, यदि आप एफ़टीपी सेटिंग्स का उल्लेख करते समय chmod सेटिंग्स का जिक्र कर रहे हैं, तो मुझे लगता है कि आप 755 से फ़ोल्डर्स बदलना और 644 से कुछ कम करने के लिए फाइलों का मतलब है, हालांकि यह एक्सटेंशन को ठीक से इंस्टॉल होने से रोक देगा, अगर – Lodder

+0

हाय - I अविश्वास एफ़टीपी; बस सीपीनल का उपयोग करें। अनुमतियां 755 और 644 पर सेट की गई थीं। – user1456634

1

इससे पुनर्प्राप्त करने के बाद, सुनिश्चित करें कि आप .htaccess के साथ/व्यवस्थापक निर्देशिका पर एक पासवर्ड रखें, मान लें कि यह एक लिनक्स आधारित सर्वर है

0

कदमों के जोड़े जो आपको पहुंच के बिंदु की पहचान करने में मदद करेंगे। यह भी निर्भर करता है कि आपके पास कुछ सर्वर साइड टूल्स तक पहुंच है या नहीं।

  1. संपर्क होस्ट करें और उनसे पूछें कि क्या वे Mod_Sec चलाते हैं तो उन्हें उस आईपी के लिए Mod_sec ध्वज के लिए पूछें।
  2. होस्ट से पूछें कि क्या वे किसी भी प्रकार के माल्डेट उपकरण चलाते हैं - यदि ऐसा है तो अपने खाते का स्कैन पूछें।
  3. यदि आपके पास खोल पहुंच है तो सबसे हालिया फाइलें क्या बदलती हैं, इस पर एक चेक चलाएं ... tmp और कैश फ़ाइलों से साइड।

फिक्सिंग हैक 1. बदलें अपने सभी पासवर्ड - 2. Install project honey pot. 3. व्यवस्थापक उपकरण स्थापित अच्छा है, लेकिन आप प्रो संस्करण की जरूरत है वास्तव में सुरक्षा उपकरणों तक पहुंच हासिल करने। 4. जूमला प्लेटफार्मों में माहिर एक मेजबान में माइग्रेट करें, ज्यादातर मामलों में उनके पास जूमला में सामान्य सुरक्षा मुद्दों के लिए पहले से ही कॉन्फ़िगर किए गए खाते हैं।

हैकिंग प्राप्त करना वास्तव में बेकार है ... शुभकामनाएँ!

संबंधित मुद्दे