Как защититься от инъекций eval (base64_decode)

Автор Elaneor, 09 июля 2013, 10:07:44

« назад - далее »

0 Пользователи и 1 гость просматривают эту тему.

Elaneor

Ребят, ситуация следующая
Изначально было хакнуто два сайта на аккаунте.
Атаки было две (одна понасоздавала левых php файлов с редиректоров, вторая заинъечила все существующие php-файлы).
все сайты на джумле + на одном форум SMF 2.0.4
Были заменены все все все админские пароли.
Пароль на ftp был также изменен.
Более того, через какое-то время изменился IP сервера.


Ситуация теперь такая - на джумле сайты чисты,
(потому что был настроен для нее htaccess - нагуглила)

а вот на smf 2.0.4 регулярно через ssi_examples.php  пробирается гад
eval (base64_decode(дальше закодированная ссылка)

И вот вопрос только  в том, как настроить защиту от этих инъекций на форуме?
я задралась перезаливать файлы crazy

Подойдет ли форуму такой .htaccess, если фактически каждый раз заражаются как раз php-файлы?
########## Begin - Rewrite rules to block out some common exploits
## If you experience problems on your site block out the operations listed below
## This attempts to block the most common type of exploit `attempts` to Joomla!
#
## Deny access to extension xml files (uncomment out to activate)
#<Files ~ "\.xml$">
#Order allow,deny
#Deny from all
#Satisfy all
#</Files>
## End of deny access to extension xml files
RewriteCond %{QUERY_STRING} mosConfig_[a-zA-Z_]{1,21}(=|\%3D) [OR]
# Block out any script trying to base64_encode crap to send via URL
RewriteCond %{QUERY_STRING} base64_encode.*\(.*\) [OR]
# Block out any script that includes a <script> tag in URL
RewriteCond %{QUERY_STRING} (\<|%3C).*script.*(\>|%3E) [NC,OR]
# Block out any script trying to set a PHP GLOBALS variable via URL
RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR]
# Block out any script trying to modify a _REQUEST variable via URL
RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2})
# Send all blocked request to homepage with 403 Forbidden error!
RewriteRule ^(.*)$ index.php [F,L]
#
########## End - Rewrite rules to block out some common exploits

#  Uncomment following line if your webserver's URL
#  is not directly related to physical file paths.
#  Update Your Joomla! Directory (just / for root)

# RewriteBase /
########## Begin - Joomla! core SEF Section
#
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteCond %{REQUEST_URI} !^/index.php
RewriteCond %{REQUEST_URI} (/|\.php|\.html|\.htm|\.feed|\.pdf|\.raw|/[^.]*)$  [NC]
RewriteRule (.*) index.php
RewriteRule .* - [E=HTTP_AUTHORIZATION:%{HTTP:Authorization},L]
#
########## End - Joomla! core SEF Section


Касперский на рабочем компе распознает эту какашку как HEUR.Trojan.Script.Generic

Фисташка

Цитата: Elaneor от 09 июля 2013, 10:07:44Как защититься от инъекций eval (base64_decode)
Сменить хостинг

Elaneor

а можно в этом месте поподробней?
Есть какая-то информация в том, что смена хостинга изменит ситуацию?
Так сказать, идея смена хостера, посещала..

Обычно хостер в таких случаях валит на "вашего вебмастера"..

Фисташка

Цитата: Elaneor от 09 июля 2013, 11:06:37
а можно в этом месте поподробней?
Есть какая-то информация в том, что смена хостинга изменит ситуацию?

Почитайте инфу по этому вопросу, 60-70% такие убеждения.

У меня за, почти 10 лет не было таких случаев. Потому-что сервера мои. Попытки взлома были, но безуспешные. Меняйте хостинг.