безопасность joomla

Недостатки джумлы есть, движки джумлы всех версий уже кем-то написанных, доступны для загрузки любому желающему систем управления контентом cms заключается в том, что они (стандартно) и взламываются. Причем для взлома сайта не нужно быть хакером высокого уровня ,инструкции по взлому стандартных cms опубликованы на многих сайтах, и в большинстве случаев для их примененияне нужно обладать какими-либо специальными знаниями, достаточно просто уметь использовать браузер. Невыполнить такие инструкции может лишь тот, кто не умеет читать. Просто отсутствие готовых рекомендаций не позволит взломать ваш сайт любому школьнику , вот ))

ксожалению, Joomla это одна из стандартных систем, которые могут быть легко взломаны, но мы не огорчаемся а учимся охранять свой сайт, первое дело сделать бекап своего сайта , как его сделать это можно найти на многих сайтах а так же будет подробно выложено у меня, в двух словах это копия сайта , которую можно будет всегда быстро заменить если сайт будет взломан... у меня вот уже два раза ломали сайт , я даже рад что ломали когда там ничво толком небыло а тот типо хакер которого я знаю тратил кучу времени на этот пустяк, но ок теперь пришлось немного поучиться .. . Разобравшись в причинах взлома, я выяснил, что проблема заключалась не только в Joomla, но и в настройках хостинга. но сейчас мы тщательно изучаем мои ошибки ... ну начнем с простого во первых заведите фаил с названием .htaccess просто создаем текстовый документ и даем ему название .htaccess и в нем прописываем боле менее оптимальные настройки .. которые мы тоже сейчас изучаем, но в дальнейшем мы их будем дальше создавать .. значит прописываем следущие :

 

php_value register_globals 0
php_value safe_mode 0
php_value allow_url_fopen 0
php_value display_errors 0
php_value file_uploads 1
php_value magic_quotes_gpc 1
php_value magic_quotes_runtime 0
RewriteEngine On

redirect /scripts http://www.microsoft.com
redirect /_vti_bin http://www.microsoft.com
redirect /MSADC http://www.microsoft.com
redirect /_mem_bin http://www.microsoft.com
redirect /msadc http://www.microsoft.com
RedirectMatch (.*)\cmd.exe$ http://www.microsoft.com$1
RewriteCond %{HTTP_REFERER} http://www.xakers.ru
RewriteRule ^/hack.html$ /von.html [L]

ErrorDocument 403 /errors/error.php?403
ErrorDocument 404 /errors/error.php?404
ErrorDocument 500 /errors/error.php?500

# Block out any script trying to set a mosConfig value through the URL
RewriteCond %{QUERY_STRING} mosConfig_[a-zA-Z_]{1,21}(=|\%3D) [OR]
# Block out any script trying to base64_encode crap to send via URL
RewriteCond %{QUERY_STRING} base64_encode.*\(.*\) [OR]
# Block out any script that includes a <script> tag in URL
RewriteCond %{QUERY_STRING} (\<|%3C).*script.*(\>|%3E) [NC,OR]
# Block out any script trying to set a PHP GLOBALS variable via URL
RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR]
# Block out any script trying to modify a _REQUEST variable via URL
RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2})
# Send all blocked request to homepage with 403 Forbidden error!
RewriteRule ^(.*)$ index.php [F,L]

RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteCond %{REQUEST_URI} !^/index.php
RewriteCond %{REQUEST_URI} (/|\.php|\.html|\.htm|\.feed|\.pdf|\.raw|/[^.]*)$ [NC]
RewriteRule (.*) index.php
RewriteRule .* - [E=HTTP_AUTHORIZATION:%{HTTP:Authorization},L]

php_flag register_globals Off
php_flag display_errors Off
php_flag file_uploads On
php_flag allow_url_fopen off
php_flag magic_quotes_gpc On
php_flag magic_quotes_runtime Off

следущий .htaccess который поместим в папку administrator пропишем примерно так :

Order Deny,Allow
Deny from all
Allow from xx.xx.xx.xx - (вместо xx вписываем свой ip)

далее анологично ставим на папки каталогов к фтп доступу другой фаил : .ftpaccess в нем прописываем

почти так же :

<Limit ALL>
Order allow,deny
Allow from xx.xx.xx.xx
Deny from all
</Limit>

далее перемещаем фаил configuration.php в отдельную папку , но это чуть позднее надо найти материал где я это вычитал руководство и сделал по нему данную защиту, а пока просто сделаем на этот фаил уровень доступа на 444 , это делает любым фтп клиентом или с панели управления сайтом, вот.. если тут не поняли то прочтите тут что это значит: http://chmod.ru/

далее ставим наиболее сложные пароли на сервер , стараемся менять почаще, ( это для тех кто чувствует что сайт пытаются взломать , кто подозревает) разумеется читать форумы о теме безопасность , не ставить расширения с подозрительных сайтов, обновлять версию по выходу новой верссии, пока на этом ограничемся , но буду добавлять полезную информацию в данный раздел и еще учимся после взлома если он все таки произошел, находить дыры, обсуждать их на форуме и залатывать , вот..

да, можно также банить по ip подозрительного юзера, который вы видете что лазиет где ненадо и оставляет в логах следы своего посещения, но это не оптимально ,т.к сейчас куча программ есть таких к примеру как mask surf pro которые меняют ip адрес вашего юзера меняю страну , кпримеру ваш бывший колега по работе с включенной такой програмой ломает ваш сайт и вы думаете что это сделал какойто немец , но он будет думать что вы вообще ламер и ничво не соображаете, а он будет думать что он умный, но мы учимся и он будет нам помогать находить нам дыры в новых расширениях..

короче жду своего хакера г.. а... что бы потом обновить данный раздел.. до встречи..

 

 
Интересная статья? Поделись ей с другими:

меню сайта