За пол года, только два спам коммента. Открыт доступ для комментирования гостям, но посещаемость не очень большая, 200-400 человек в день.
Исправил проблему, не давало добавлять пользователей из админки. Новая версия в аттаче.
Мысли к следующей версии:
1) Сделать генерацию имени формы по крону и тянуть значение из переменных. Замучаются подстраиваться.
2) Менять по крону порядок форм (сдвигать выше-ниже, чтобы эмуляторы браузеров не подстраивались) и их описание (не значительно, но чтобы не было совпадения слово в слово).
Если вы не занимаетесь системным администрированием сервера, то вопрос можно опускать и не париться. Ддос атака - это когда заваливают сервер запросами, забивают канал, и до сайта (php) там уже дело совсем не доходит. Если нужна защита от ботов, то капча, да. А лучше продвинутые безкапчевые варианты, к примеру honeypot. Боты в основном javascript не обрабатывают, и логикой не обладают (поэтому вариант поставьте галку здесь, если вы не бот, очень даже хорошо работает).
Наверное Вы хотели сказать: нет опубликованной информации об обнаруженных уязвимостях..
Именно так. Иначе говоря нет доказательств, что в Drupal 7.32 есть уязвимости. Поэтому любые сообщения вида "это не единственная уязвимость друпала, их в нём много." бросание слов на ветер, не более.
Спасибо за информацию, хороший модуль. Кстати, судя по коду вижу проверяет. Правило в checks\bad_roles_check.inc
И список пользователей которых ищет, тоже вижу больше
update 8
Злоумышленники массово создавали пользователя с именем drupaldev и ролью megauser (с правами администратора), проверяйте свои сайты.
Проверить наличие в базе данных пользователя drupaldev и роли megauser, можно, к примеру, запросами в базу: SELECT * FROM role WHERE name='megauser';
Скрипт писал коллега и он заточен под особенности хостинга, его нет смысла выкладывать в том виде, в каком он есть. Но там по сути несколько строк на баше будет. Формируем список директорий в которых лежат сайты, а потом в цикле грепаем строку $data as $i => $value в файле includes/database/database.inc , если она есть, версия уязвима, тогда патчим, к примеру утилитой patch
update 5.
Модуль https://www.drupal.org/project/site_audit показывает наличие троянов в menu_router, крайне желательно проверить свой сайт
Или сделайте дамп базы данных и grep '$form1=@$_COOKIE' мой_дамп.sql (для linux)
update.
На хостинге it-patrol.ru наложили патч на все уязвимые сайты. Обновились только 5% сайтов, так что посовещавшись решили наложить патч сами на уязвимые сайты, чтобы защитить клиентов (по рассылке всех уведомили).
Установил на хостинг версию 8.2.6, при переходе на install.php - ошибка
Drupal 8 не будет работать на PHP 5.2, без вариантов. Подходит PHP 5.5.9 и выше
Найти код на странице
Данный ответ не по теме топика. В теме топика вопрос, как найти вставленный на сайте код счетчика.
Найти код на странице
1) Проверьте список модулей, возможно стоят модули https://www.drupal.org/project/yandex_metrics или https://www.drupal.org/project/google_analytics или аналогичные, возможно есть кастомный модуль, который выводит код.
2) Всё .tpl.php, template.php в теме сайта, я так понял вы уже проверили? Тогда можно поискать по коду всех .module и .inc
Модуль для отсеивания спамеров
За пол года, только два спам коммента. Открыт доступ для комментирования гостям, но посещаемость не очень большая, 200-400 человек в день.
Исправил проблему, не давало добавлять пользователей из админки. Новая версия в аттаче.
Мысли к следующей версии:
1) Сделать генерацию имени формы по крону и тянуть значение из переменных. Замучаются подстраиваться.
2) Менять по крону порядок форм (сдвигать выше-ниже, чтобы эмуляторы браузеров не подстраивались) и их описание (не значительно, но чтобы не было совпадения слово в слово).
Лучшая защита от дос атак?
Если вы не занимаетесь системным администрированием сервера, то вопрос можно опускать и не париться. Ддос атака - это когда заваливают сервер запросами, забивают канал, и до сайта (php) там уже дело совсем не доходит. Если нужна защита от ботов, то капча, да. А лучше продвинутые безкапчевые варианты, к примеру honeypot. Боты в основном javascript не обрабатывают, и логикой не обладают (поэтому вариант поставьте галку здесь, если вы не бот, очень даже хорошо работает).
Боты на сайте, генерация "левого" контента
Поняли верно, боты регистриуются и постят через доступные формы. Рекомендую модуль https://www.drupal.org/project/simpleantispam
Вирус отправляет почту с сервера
Судя по отчету, провели проверку только используя maldet. Рекомендую проверить ещё используя http://www.revisium.com/ai/ . Ну и пройтись по пунктам чек листа - http://www.drupal.ru/node/113136
Внимание! Критическая уязвимость во всех версиях drupal ниже Drupal 7.32 (Highly critical) (update 9)
Именно так. Иначе говоря нет доказательств, что в Drupal 7.32 есть уязвимости. Поэтому любые сообщения вида "это не единственная уязвимость друпала, их в нём много." бросание слов на ветер, не более.
Внимание! Критическая уязвимость во всех версиях drupal ниже Drupal 7.32 (Highly critical) (update 9)
оке, слив так слив. Будут пруфы, тогда будет и разговор.
Внимание! Критическая уязвимость во всех версиях drupal ниже Drupal 7.32 (Highly critical) (update 9)
Пруф будет? Уязвимости исправляют с выходом новых версий, в Drupal 7.32 пока нет обнаруженных уязвимостей.
Внимание! Критическая уязвимость во всех версиях drupal ниже Drupal 7.32 (Highly critical) (update 9)
Прошу прощения, ошибся, это при установке профиля standart, в профиле minimal группа не создается. Исправляю информацию
Внимание! Критическая уязвимость во всех версиях drupal ниже Drupal 7.32 (Highly critical) (update 9)
Внимание! Критическая уязвимость во всех версиях drupal ниже Drupal 7.32 (Highly critical) (update 9)
Спасибо за информацию, хороший модуль. Кстати, судя по коду вижу проверяет. Правило в checks\bad_roles_check.inc
И список пользователей которых ищет, тоже вижу больше
Внимание! Критическая уязвимость во всех версиях drupal ниже Drupal 7.32 (Highly critical) (update 9)
update 9
Внимание! Критическая уязвимость во всех версиях drupal ниже Drupal 7.32 (Highly critical) (update 9)
Поясните?
Внимание! Критическая уязвимость во всех версиях drupal ниже Drupal 7.32 (Highly critical) (update 9)
update 8
Злоумышленники массово создавали пользователя с именем drupaldev и ролью megauser (с правами администратора), проверяйте свои сайты.
Проверить наличие в базе данных пользователя drupaldev и роли megauser, можно, к примеру, запросами в базу:
SELECT * FROM role WHERE name='megauser';
Внимание! Критическая уязвимость во всех версиях drupal ниже Drupal 7.32 (Highly critical) (update 9)
update 7.
Чеклист для проверки сайта
1) Проверяем не засунули ли трояна в menu_router (выглядит примерно так http://www.zoubi.me/sites/default/files/drupageddon_sql.png )
1 способ
делаем запрос в базу
Внимание! Критическая уязвимость во всех версиях drupal ниже Drupal 7.32 (Highly critical) (update 9)
Если в базе не нашли записи, это не ещё не значит, что сайт не взломан. Некоторые заметают следы, убирая записи из базы, после создания php shell
Внимание! Критическая уязвимость во всех версиях drupal ниже Drupal 7.32 (Highly critical) (update 9)
Скрипт писал коллега и он заточен под особенности хостинга, его нет смысла выкладывать в том виде, в каком он есть. Но там по сути несколько строк на баше будет. Формируем список директорий в которых лежат сайты, а потом в цикле грепаем строку $data as $i => $value в файле includes/database/database.inc , если она есть, версия уязвима, тогда патчим, к примеру утилитой patch
Внимание! Критическая уязвимость во всех версиях drupal ниже Drupal 7.32 (Highly critical) (update 9)
В базе данных взломанных сайтов в таблице menu_router обнаруживается строка с access_arguments примерно следующего вида:
Внимание! Критическая уязвимость во всех версиях drupal ниже Drupal 7.32 (Highly critical) (update 9)
update 5.
Модуль https://www.drupal.org/project/site_audit показывает наличие троянов в menu_router, крайне желательно проверить свой сайт
Или сделайте дамп базы данных и grep '$form1=@$_COOKIE' мой_дамп.sql (для linux)
Внимание! Критическая уязвимость во всех версиях drupal ниже Drupal 7.32 (Highly critical) (update 9)
Обновление шапки топика:
update.
На хостинге it-patrol.ru наложили патч на все уязвимые сайты. Обновились только 5% сайтов, так что посовещавшись решили наложить патч сами на уязвимые сайты, чтобы защитить клиентов (по рассылке всех уведомили).
Внимание! Критическая уязвимость во всех версиях drupal ниже Drupal 7.32 (Highly critical) (update 9)
Ссылку размещал для администраторов и разработчиков, для понимания как происходит атака, но согласен с вами, убираю.
Внимание! Критическая уязвимость во всех версиях drupal ниже Drupal 7.32 (Highly critical) (update 9)
Лучше поменять пароль, мало ли. И нужно проверить не поменяли ли email для админа
Внимание! Критическая уязвимость во всех версиях drupal ниже Drupal 7.32 (Highly critical) (update 9)
Информация быстро гуглится и выложена уже на многих сайтах (даже готовые exploit на php).