Третья статья про очевидные уязвимости уже здесь. На этот раз поговорим про публикацию на сайте админок и прочих скриптов. На данный момент весь интернет постоянно шерстят боты, сканируя популярные названия файлов в корне сайта.
Например: Все эти страницы потенциально уязвимые. А что можно сделать с PhpMyAdmin? В первую очередь, это прекрасное место для подбора паролей.
Закрытые порты здесь не спасут. Во вторую очередь, безалаберность администраторов.
К примеру многие админы не брезгуют и сохраняют логин-пароль в конфигурации PhpMyAdmin.
И когда бот находит PMA - он мгновенно получает доступ к базе, экспортирует все страницы и стирает все таблицы.
Создает одну таблицу на базу с единственной строкой. Ваша база данных взломана. Наш Bitcoin кошелек: ABC
С вас 0.5 BTC и мы вернем все данные Неприятная ситуация, особенно на продакшен-сервере. Решение: Удаляем с продакшена все возможные админки и клиенты баз данных.
Если требуется админка - хостим её на DEV-сервере с VPN доступом.
Например: