Sziasztok!
Sajnos a minap bekaptuk egy .htaccess hacket, sajnos egy csomó mappába és almappába bepakolták. Azért írom ezt a témát, hogy aki ilyennel találkozik, az ki tudja pucolni a szerverét.
A hack lényege, hogy a .htaccess tartalmát meghagyja majd kb 1000 üres sor után bepakol egy jópár sor kártékony kódot, így szinte észrevehetetlen, valamint minden mappába és almappába betolja.
Tisztítás:
mkdir -p /root/hacked/moved
find / -size +30k -name .htaccess > /root/hacked/a.txt
Ez megtalálja az összes .htaccess fájlt amiben kártékony kód van.
Hozzunk létre egy scriptet
nano /root/hacked/cleaner.sh
A script tartalma ez legyen
#! /usr/bin/env bash
while read line
do
filename=${line//\//_}
mv $line $1/$filename
done < a.txt
Futtassuk
chmod +x /root/hacked/cleaner.sh
/root/hacked/cleaner.sh /root/hacked/moved
Ezután láthatjuk a hackelt fájlokat a /root/hacked/moved könyvtárban, a /-eket _ ra cserélve.
Az, hogy hogyan tolták fel, még nem tudom, valószínüleg valamelyik weboldal hibás kódján keresztül.
Remélem valaki számára hasznos lesz.
Üdv,
Gábor
- 14075 megtekintés
Hozzászólások
Köszönet.
- A hozzászóláshoz be kell jelentkezni
kösz a megosztást
azt tudjátok, hogy hogy jött be?
- A hozzászóláshoz be kell jelentkezni
Még nem, valószínüleg wordpress alapú oldalon keresztül, vagy a másik a /usr/lib/cgi-bin/php5 fájlon keresztül. De még azt sem tudjuk, hogy milyen más kártékony scripteket töltöttek fel. Esetleg akinek van ötlete, hogy hol nézelődjek, azt megköszönöm.
- A hozzászóláshoz be kell jelentkezni
/home/ lement, majd reinstall
egyszer fertozott rendszert nem tekintunk hasznalhatonak, foleg ha eles adatokat tartalmaz...
backupbol ujrahuzni az egeszet, majd utana nezni honnan kaptatok az egi aldast, es befoltozni a lyukakat.
udv
Balooo
------------------------
Nincs a világon se jó, se rossz. A gondolkodás teszi azzá... (W. Shakespeare)
- A hozzászóláshoz be kell jelentkezni
Folyamatban van, sőt Debianról átállunk Ubuntura, az utóbbi időben nagyon sok áldást kaptunk amik egy másik ubuntu szerón nem jelentkeztek.
- A hozzászóláshoz be kell jelentkezni
szia
milyen áldást? mesélnél róla? mert most nálunk is kezd geb@sz lenni
- A hozzászóláshoz be kell jelentkezni
Akkor te is mesélhetnél róla:)
Messze a legstabilabb szervereim Debiannal mennek.
- A hozzászóláshoz be kell jelentkezni
Ha egy bugos Wordpress miatt felnyomják az egyébként jól levédett és elszeparált tárhelyet, akkor az újrahúzás teljesen felesleges.
Amit a topiknyitó írt, egy tipikus tárhely fertőzés. Heti szinten látnak ilyet tárhely szolgáltatók. Ez most speciel nálam is új, 1 hete találkoztam vele, de semmi másra nem volt hatással. Tipikusan Joompla, Wordpress bugokat használnak ki illetve FTP jelszavakat lopkodó vírusok játszóterei.
- A hozzászóláshoz be kell jelentkezni
Ha egy bugos Wordpress miatt felnyomják az egyébként jól levédett és elszeparált tárhelyet
Ha jól levédett, és elszaparált lenne, akkor maximum a felnyomott user tárhelyét érintené ilyesmi :)
--
zrubi.hu
- A hozzászóláshoz be kell jelentkezni
Félreérthető volt, de egyről beszélünk. Az adott user jól védett és elszeparált, 1db tárhelyét nyomják csak fel.
- A hozzászóláshoz be kell jelentkezni
Egyfelől köszi, hogy megosztottad ezt, másfelől meg épp az ilyenek kivédésére van az apache-ban az AllowOverride opció.
Nálunk minden éles szerveren kötelező az "AllowOverride None" opció használta, ha egyedi beállítások kellenek, szól a fejlesztő, és beletesszük az apache konfigjába. Duplán jó, mert ezzel kivédhetők az ilyen támadások, illetve neked is jobb, mert egy helyen látod/szabályozhatod egy adott vhost összes beállítását.
- A hozzászóláshoz be kell jelentkezni
Ez remek dolog, de sok webtárhely szerveren sokminden fut suexec-el vagy suphp-val vagy a kedves juzer állít be fullos jogot a docrootjára... Ha az FTP felől mennek végig a .htaccess-eken, akkor nyilván nincs sok opció az belépés FTP mindenféle korlátozásán kívül, de a webszerver felől jövő témákra a hagyományos setup általában jó. (Hagyományos, tehát azt írhatja a webszerver, amit engednek neki. Normális rendszereknél 1-2 mappára elég írási jogot adnia a juzernek.)
Én egy remek Joomla kapcsán találkoztam a fentivel, ahol a kedves fejlesztő úr fullosan mindenre adott írási jogot, aztán Joomla bugon keresztül hipphopp cserélte vmi remek bot a .htaccess-t. Ugyanitt még sikerült beszippantani a Total Commander jelszó kinyerős botot is később és jó esélyell ugyanazon fejlesztő Total Commanderéből...
Ha egyedi install akkor már inkább nginx/lighttpd+php-fpm és eleve fixen beállítható az a néhány rewrite rule vagy más ami kell.
- A hozzászóláshoz be kell jelentkezni
nalunk meg nincs irasjoga az apachenak a .htaccessre.
- A hozzászóláshoz be kell jelentkezni
Milyen userrel hozod létre a .htaccess fájlt és milyen userrel fut az adott vhost?
- A hozzászóláshoz be kell jelentkezni
+1, ez nagyjából alap kéne, hogy legyen.
- A hozzászóláshoz be kell jelentkezni
És tárhely szolgáltatást üzemeltetsz?
--
zrubi.hu
- A hozzászóláshoz be kell jelentkezni
"És tárhely szolgáltatást üzemeltetsz?"
ugy klasszikusan nem, -- nem mertem belevagni -- de van par szerver a kezem alatt, amin fut apache.
ezek kozul a legnagyobb ( aliasok nelkul szamolva ) 542 virtualhostot hordoz, bevallom fogalmam sincs, ez soknak szamit-e koreitekben vagy sem :D)
- A hozzászóláshoz be kell jelentkezni
Én is csak használom, de sajnos egyet sem ismerek, ahol:
- ssh-val lehet tevékenykedni ftp helyett,
- md5 auth modult használnának, a sima basic helyett,
- file rendszer jogosultságokat ne ba*nák szét az idétlen suid-os megoldásokkal,
- accountonként külön jail-ban futna az apache
- szigorítani lehetne a default php konfigokat.
- és az ára sincs elszálva (privát használatra)
--
zrubi.hu
- A hozzászóláshoz be kell jelentkezni
Én használom ezeket a megoldásokat.
- A hozzászóláshoz be kell jelentkezni
Melyik szolgáltatónál?
--
zrubi.hu
- A hozzászóláshoz be kell jelentkezni
Nem is futna WP, mert az q-ra szereti maga alatt reszeli a htaccess file-t.
- A hozzászóláshoz be kell jelentkezni
egy szoval sem allitottam, hogy fut a WP :D)
mondjuk eddig nem futtattunk WordPresst, viszont ha felmerul, legalabb tudok mondani egy okot ra, hogy miert ne probaljuk meg.
- A hozzászóláshoz be kell jelentkezni
Nem tudom mit szokott reszelni rajta, én lighttpd-vel futtatom boldogan. Az meg nem nagyon foglalkozik az ilyesmivel.
- A hozzászóláshoz be kell jelentkezni
Naná, egyszer, amikor megírja a permalinkekhez a szabályokat, utána minden épeszű ember átállítja csak olvashatóra.
- A hozzászóláshoz be kell jelentkezni
Az ellen nem véd, hogy mivel a wp tudja írni a saját könyvtárát, máshol létrehozzon egy-egy gonosz .htaccess-t. Persze lehet(?) ro könyvtárból is futtatni, gondolom sokan csinálják így.
- A hozzászóláshoz be kell jelentkezni
Amikor ezer éve utoljára kellett Wordpress-szel foglalkozni, még úgy volt, hogy az upload könyvtárat (nyilván) érdemes volt rw-nek megtartani, egyébként indokolt esetben (pl. frissítéskor) az adott időre rw, egyébként ro.
- A hozzászóláshoz be kell jelentkezni
ahhoz mit szol a wp, ha a wp-upload kap egy "allowoverride none" -t, a bekesseg kedveert osszekombinalva egy "php_flag engine off' kapcsoloval ?
- A hozzászóláshoz be kell jelentkezni
Sosem próbáltam.
- A hozzászóláshoz be kell jelentkezni
Úgy gondolod, hogy R=1 user érti amiről beszélsz?
Mert a WP felhasználok zömének lövése sincs pl. az olvasási jogról.
- A hozzászóláshoz be kell jelentkezni
[Feliratkozás]
- A hozzászóláshoz be kell jelentkezni
sub
-.-'
- A hozzászóláshoz be kell jelentkezni
+
- A hozzászóláshoz be kell jelentkezni
Lehet tudni, hogy mit csinál ez a kód?
- A hozzászóláshoz be kell jelentkezni