Итак, опять начались взломы.
Обнаружил скрипт в папке с темой и инклуд его в index.php на сайте Скрипт собирал пароли юзеров в файл формата jpeg.
Пароли админов сразу поменял.
Нашел вот такие файлы file.php. full.PHP и картинки.
Так, ну с производительностью все хорошо стало. Друпал вчера поставил скаченный с сайта.
Сегодня опять обнарудил в бд злой код и php формат ввода для этой ноды. .jpg файлов уже не было с php кодом.
Насчет производительности - настроил воркер + повырубал модули ненужные и все ок стало. Память для меня не критична, на сервере который предназначен только для сайта 6 гигов оперативки. А вот проц - да core2duo. Насчет php-zts видел в конфиге.
Что именно нужно сделать с openbasedir?
Скрипты с такими расширениями выполняются из браузера как php.
Заметил что очень медленно работает php в cgi режиме и сжирает все процессорное время. В mod режиме такого небыло. Стоит копать настройка worker модуля?
Еще интересно, почему php исполняет файлы с расширением .php. .php.* ?
Спасибо. Бинд в моем случае не нужен, как и mysql - они на отдельных машинах.
Правильно ли я понял что настройка apache+php как модуль - не безопасна?
Что именно делает php-zts?
Спасибо. Из моих действий -
1. Прошерстил sites/default/files grepom на предмет php кода. Нашел шелл в .jpg и несколько вредных скриптов.
2. Заблокировал Юзера с id 1.
3. Почему-то php исполнял файлы с расширениями php. php.1 php.*, закрыл эту возможность через директиву files по регуляркам.
4. Включил в друпале безопасную загрузку файлов.
Просмотрел всю папку sites/default/files/ нашел шелл и картинки со скриптами. Не понял почему они выполнялись. Для папки sites/default/files/ стоит AllowOverride none, .htaccess файлов не было.
Кажется начинаю понимать. Загружается картинка с кодом, злоумышленник заходит на сайт, ему присваевается сид, для этого сида сплойтом меняется uid юзера, и вот он уже админ или любой другой юзер.
В admin/settings/file-system поставил способ закачки - Закрытый — передачей файлов управляет Drupal.
Что именно говорит о том что веб сервер настроен некорректно и как это поправить? Буду очень признателен за подсказку куда копать.
-r--r--r-- 1 root root 9107 Mar 21 16:50 settings.php
Хостинг не виртуальный. На машине хост один всего, обственно сайт. Виртуальных хостов нет, а какое это может иметь значение? у сайта 2 имени, на которые он откликается.
Апач работает под юзером apache.
Версия 6.20. Подстава в том, что на первом пользователе права не проверяются доступа. Под ним они как-то заходят и тварят что хотят.
drupal: http://sample_host|1302852678|user|213.128.85.106|http://sample_host/node/194745?destination=node%2F194745|http://sample_host/node/194745|1||Session opened for admin1.
Вот опять. Переименовал юзера в admin1 под ним тоже зашли запросто.
Ржачная шутка IP по 5 раз в день меняется. С разных хостинг провайдеров ломают походу. Это бесполезно. Таких провов подсетками по whois закрываю файерволом. Проблему не решает, список адресов уже гигантский.
Опрос с возможностью выбора нескольких вариантов
Как в стандартном модуле опросов сделать выбор нескольких вариантов?
Ad баннеры и drupal 7
alex_shut спасибо, вопрос решен. Модуль SimpleAds то что нужно.
Ad баннеры и drupal 7
Не совсем понимаю то ли это что мне нужно, расскажите пожалуйста про функционал.
Выпадающий список тегов при выборе раздела
Проблема решена с помощью модуля hierarchical select.
Кто-то получает доступ под админом.
Друпал 6 последней версии, фтп доступа нет на сервер.Только 80 порт.
Пароли админов поменял которые стащить могли.
Кто-то получает доступ под админом.
Итак, опять начались взломы.
Обнаружил скрипт в папке с темой и инклуд его в index.php на сайте Скрипт собирал пароли юзеров в файл формата jpeg.
Пароли админов сразу поменял.
Нашел вот такие файлы file.php. full.PHP и картинки.
Кто-то получает доступ под админом.
Хм, пока все спокойно. Больше не ломали сайт пока.
Кто-то получает доступ под админом.
Спасибо, пока не нужно.
Все вроде-бы тихо, пока пишу весь траффик на сайт.
Если что начнется просто решили передать в полицию.
Кто-то получает доступ под админом.
Так, ну с производительностью все хорошо стало. Друпал вчера поставил скаченный с сайта.
Сегодня опять обнарудил в бд злой код и php формат ввода для этой ноды. .jpg файлов уже не было с php кодом.
Видимо придется дампом пакеты собирать...
Кто-то получает доступ под админом.
Насчет производительности - настроил воркер + повырубал модули ненужные и все ок стало. Память для меня не критична, на сервере который предназначен только для сайта 6 гигов оперативки. А вот проц - да core2duo. Насчет php-zts видел в конфиге.
Что именно нужно сделать с openbasedir?
Скрипты с такими расширениями выполняются из браузера как php.
Кто-то получает доступ под админом.
Заметил что очень медленно работает php в cgi режиме и сжирает все процессорное время. В mod режиме такого небыло. Стоит копать настройка worker модуля?
Еще интересно, почему php исполняет файлы с расширением .php. .php.* ?
Кто-то получает доступ под админом.
Спасибо. Бинд в моем случае не нужен, как и mysql - они на отдельных машинах.
Правильно ли я понял что настройка apache+php как модуль - не безопасна?
Что именно делает php-zts?
Кто-то получает доступ под админом.
Спасибо. Из моих действий -
1. Прошерстил sites/default/files grepom на предмет php кода. Нашел шелл в .jpg и несколько вредных скриптов.
2. Заблокировал Юзера с id 1.
3. Почему-то php исполнял файлы с расширениями php. php.1 php.*, закрыл эту возможность через директиву files по регуляркам.
4. Включил в друпале безопасную загрузку файлов.
Кто-то получает доступ под админом.
Всмысле был) но один в sites/default/files/ друпаловский.
Кто-то получает доступ под админом.
Просмотрел всю папку sites/default/files/ нашел шелл и картинки со скриптами. Не понял почему они выполнялись. Для папки sites/default/files/ стоит AllowOverride none, .htaccess файлов не было.
Кто-то получает доступ под админом.
Спасибо заранее огромное.
Кто-то получает доступ под админом.
linux стоит 14 fedora. База на отдельном хосте. Mysql.
Кто-то получает доступ под админом.
Опишите, поставлю.
Кто-то получает доступ под админом.
Кажется начинаю понимать. Загружается картинка с кодом, злоумышленник заходит на сайт, ему присваевается сид, для этого сида сплойтом меняется uid юзера, и вот он уже админ или любой другой юзер.
В admin/settings/file-system поставил способ закачки - Закрытый — передачей файлов управляет Drupal.
Что именно говорит о том что веб сервер настроен некорректно и как это поправить? Буду очень признателен за подсказку куда копать.
Кто-то получает доступ под админом.
-r--r--r-- 1 root root 9107 Mar 21 16:50 settings.php
Хостинг не виртуальный. На машине хост один всего, обственно сайт. Виртуальных хостов нет, а какое это может иметь значение? у сайта 2 имени, на которые он откликается.
Апач работает под юзером apache.
Кто-то получает доступ под админом.
Версия 6.20. Подстава в том, что на первом пользователе права не проверяются доступа. Под ним они как-то заходят и тварят что хотят.
drupal: http://sample_host|1302852678|user|213.128.85.106|http://sample_host/node/194745?destination=node%2F194745|http://sample_host/node/194745|1||Session opened for admin1.
Вот опять. Переименовал юзера в admin1 под ним тоже зашли запросто.
Кто-то получает доступ под админом.
Это нормально. Боты сканируют сайт на наличие phpMyAdmin. Page not found говорит что все хорошо ).
Кто-то получает доступ под админом.
Ржачная шутка IP по 5 раз в день меняется. С разных хостинг провайдеров ломают походу. Это бесполезно. Таких провов подсетками по whois закрываю файерволом. Проблему не решает, список адресов уже гигантский.
Как можно осуществить такую штуку
Решилось написанием модуля
Взламывают сайт
Еще раз здравствуйте, нашел еще одну проблему.
PHP исполняется для файлов с расширением .php. .php.1 .php.* в общем.
Как это исправить?