The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]




Версия для распечатки Пред. тема | След. тема
Новые ответы [ Отслеживать ]
Прошу совета по защите сервера, !*! RedLemur, 03-Апр-09, 20:14  [смотреть все]
Ситуация такая:
Сайт, находящийся на шаре-хостинге был взломан. (реально были несколько дыр в форуме и т.п.)
Дыры я позакрывал, но на сайт по прежнему ежедневно заходит взломщик и вставляет в разные php-файлы свой кусок JS-кода.
Происходит это так. На сайте появляется маленький файл с одной лишь строчкой кода - формой загрузки файла и обработкой этой загрузки. Затем, через эту форму заливается шелл. И через него уже взломщик делает свои дела, после чего все свои файлы (шелл и первоначальный загрузчик) удаляет.
Самое главное, что в логах апача присутствует вся информация, начиная с того, как он загружал шелл и далее... А вот то, как он ежедневно загружает свой маленький загрузчик, информации нет :(
P.S. в ftp-логах тоже нет ничего...

Помогите, пожалуйста. Дайте совет, как залогировать тот момент, откуда появляется этот файл? Голову себе уже сломал :(

  • Прошу совета по защите сервера, !*! angra, 01:00 , 04-Апр-09 (1)
    >Дыры я позакрывал, но на сайт по прежнему ежедневно заходит взломщик и вставляет в разные php-файлы свой кусок JS-кода

    Это называется позакрывал? Если не работает простейшая логика, то страшно представить как вы там программите.
    На вашем сайте какая-либо возможность upload есть? Ну вот отключите ее и посмотрите на результат. Также стоит попробовать запретить запись веб-серверу в директории сайта, например при помощи рекурсивных chown/chmod.
    Наиболее частая ошибка пыхобыдлокодеров возможность upload при котором пользователь сам задает имя файла.

    • Прошу совета по защите сервера, !*! RedLemur, 11:29 , 04-Апр-09 (2)
      >Это называется позакрывал?

        Хорошо, перефразирую. Те дыры, через которые неделю назад ко мне вломились на сайт, я нашел в логах апача и закрыл.

      >Если не работает простейшая логика, то страшно представить как вы там программите.

        Вы эмоции свои поберегите для других случаев :) Если страшно что-то представить, - перестаньте фантазировать о том, чего вы не знаете и лучше делом каким-нибудь полезным займитесь...

      >На вашем сайте какая-либо возможность upload есть?

        Есть. Юзеры грузят свои картинки, прайс-листы...

      >Ну вот отключите ее и посмотрите на результат.

        Да, пробовал вообще отключить весь аплоад. Не помогло. Кроме того, вражеский файл появляется в корне сайта, а не в папках, отведенных для пользовательского аплоада. :(

      >Также стоит попробовать запретить запись веб-серверу в директории сайта, например при помощи рекурсивных chown/chmod.

        Да, я эту меру оставляю на последний случай. Дело в том, что я реально заинтригован, как чел пролазит ко мне. А если я закрою директории на запись, я уже никогда об этом не узнаю. :) Я бы хотел залогировать его проникновение, и только потом закрыть!

      >Наиболее частая ошибка пыхобыдлокодеров возможность upload при котором пользователь сам задает имя файла.

        Я переименовываю клиентские файлы, но не из соображений безопасности, а из соображений удобства использования. А так мне все равно, будет называться файл picture_1234.gif или my_super_logo.gif :)

      • Прошу совета по защите сервера, !*! Eugene_S, 21:38 , 04-Апр-09 (3)
        • Прошу совета по защите сервера, !*! RedLemur, 14:36 , 05-Апр-09 (4)
          >cron проверьте.

          Пошел, вообще закомментировал все задания в кронтабе. :) Жду...


          • Прошу совета по защите сервера, !*! Pahanivo, 10:29 , 06-Апр-09 (5)
            >>cron проверьте.
            >
            >Пошел, вообще закомментировал все задания в кронтабе. :) Жду...

            мне еще страшно представить как вы настраиваете (читай админите) ....

            ЗЫ развелось горе-веб-девелоперов ... как страшно жить ...

            • Прошу совета по защите сервера, !*! RedLemur, 14:09 , 06-Апр-09 (6)
              >
              >мне еще страшно представить как вы настраиваете (читай админите) ....
              >
              >ЗЫ развелось горе-веб-девелоперов ... как страшно жить ...

              :) за-то теперь, каждый может самоутвердиться, написав свое мнение в разные форумы! Десятерым написал, что они ничего не понимают, и вроде как, сам почувствовал себя умнее :)
              Знакома такая категория людей...
              По теме-то есть что сказать? ...так я и думал :)))

              • Прошу совета по защите сервера, !*! Eugene_S, 18:23 , 06-Апр-09 (7)
                Не плохо было бы проверить содержимое скриптов, исполняемых по cron, ведь их можно стартануть и через http, также проверить остальные файлы сайта на предмет изменения.
                Ну и ставьте и настраивайте mod_security, есть неплохой ресурс:
                http://www.gotroot.com/tiki-index.php?page=mod_security+rules но там нужно смотреть,
                кое-что лишнее можно выкинуть.
                • Прошу совета по защите сервера, !*! RedLemur, 18:52 , 06-Апр-09 (8)
                  >Не плохо было бы проверить содержимое скриптов, исполняемых по cron, ведь их
                  >можно стартануть и через http, также проверить остальные файлы сайта на
                  >предмет изменения.

                    Кронтабовские скрипты, как раз сейчас просматриваю :)
                    Но дело в том, что через http они не запускались, т.к. в логах апача не остались (не думаю, что злоумышленник стал бы заморачиваться с чисткой апачевских логов)

                  >Ну и ставьте и настраивайте mod_security, есть неплохой ресурс:
                  >http://www.gotroot.com/tiki-index.php?page=mod_security+rules но там нужно смотреть,
                  >кое-что лишнее можно выкинуть.

                    На счет mod_security - я уже посылал просьбу к хостерам. На нее они ответили, что наш тарифный план не подразумевает установку доп. модулей :(

                    Думаю, вот самому организовать подробное логирование, т.е. все POST-запросы что идут на вход, через htaccess редиректить на скрипт логирующий поле=значение, а потом возвращать пользоватею то, что он запросил... Пока не получатеся сделать прозрачно для пользователя ;)





Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру