tshadrin: Комментарии

Главные вкладки

1 августа 2011 в 10:43

Итак, опять начались взломы.
Обнаружил скрипт в папке с темой и инклуд его в index.php на сайте Скрипт собирал пароли юзеров в файл формата jpeg.
Пароли админов сразу поменял.
Нашел вот такие файлы file.php. full.PHP и картинки.

20 апреля 2011 в 17:23

Так, ну с производительностью все хорошо стало. Друпал вчера поставил скаченный с сайта.
Сегодня опять обнарудил в бд злой код и php формат ввода для этой ноды. .jpg файлов уже не было с php кодом.

Видимо придется дампом пакеты собирать...

20 апреля 2011 в 11:37

Насчет производительности - настроил воркер + повырубал модули ненужные и все ок стало. Память для меня не критична, на сервере который предназначен только для сайта 6 гигов оперативки. А вот проц - да core2duo. Насчет php-zts видел в конфиге.
Что именно нужно сделать с openbasedir?
Скрипты с такими расширениями выполняются из браузера как php.

20 апреля 2011 в 0:53

Заметил что очень медленно работает php в cgi режиме и сжирает все процессорное время. В mod режиме такого небыло. Стоит копать настройка worker модуля?
Еще интересно, почему php исполняет файлы с расширением .php. .php.* ?

19 апреля 2011 в 22:04

Спасибо. Бинд в моем случае не нужен, как и mysql - они на отдельных машинах.
Правильно ли я понял что настройка apache+php как модуль - не безопасна?
Что именно делает php-zts?

19 апреля 2011 в 21:07

Спасибо. Из моих действий -
1. Прошерстил sites/default/files grepom на предмет php кода. Нашел шелл в .jpg и несколько вредных скриптов.
2. Заблокировал Юзера с id 1.
3. Почему-то php исполнял файлы с расширениями php. php.1 php.*, закрыл эту возможность через директиву files по регуляркам.
4. Включил в друпале безопасную загрузку файлов.

19 апреля 2011 в 12:40

Просмотрел всю папку sites/default/files/ нашел шелл и картинки со скриптами. Не понял почему они выполнялись. Для папки sites/default/files/ стоит AllowOverride none, .htaccess файлов не было.

16 апреля 2011 в 12:29

Кажется начинаю понимать. Загружается картинка с кодом, злоумышленник заходит на сайт, ему присваевается сид, для этого сида сплойтом меняется uid юзера, и вот он уже админ или любой другой юзер.
В admin/settings/file-system поставил способ закачки - Закрытый — передачей файлов управляет Drupal.
Что именно говорит о том что веб сервер настроен некорректно и как это поправить? Буду очень признателен за подсказку куда копать.

15 апреля 2011 в 21:59

-r--r--r-- 1 root root 9107 Mar 21 16:50 settings.php
Хостинг не виртуальный. На машине хост один всего, обственно сайт. Виртуальных хостов нет, а какое это может иметь значение? у сайта 2 имени, на которые он откликается.
Апач работает под юзером apache.

15 апреля 2011 в 14:55

Версия 6.20. Подстава в том, что на первом пользователе права не проверяются доступа. Под ним они как-то заходят и тварят что хотят.
drupal: http://sample_host|1302852678|user|213.128.85.106|http://sample_host/node/194745?destination=node%2F194745|http://sample_host/node/194745|1||Session opened for admin1.

Вот опять. Переименовал юзера в admin1 под ним тоже зашли запросто.

14 апреля 2011 в 19:36

Ржачная шутка Smile IP по 5 раз в день меняется. С разных хостинг провайдеров ломают походу. Это бесполезно. Таких провов подсетками по whois закрываю файерволом. Проблему не решает, список адресов уже гигантский.