Как взламываются сайты



Вы установили сайт на хостинг, подключили красивую тему, модные плагины, возможно даже зарегистрировались в яндекс-маркете. В общем, жизнь прекрасна, сайт продвигается, товары покупаются, посетители заходят.

Но в один прекрасный момент вы обнаруживаете, что появилась реклама на сайте, или сайт перестал продвигаться, или перенаправляет посетителей на всеми любимое порно. В общем, что-то пошло не так. Что делать и почему это произошло?

Во-первых, сохраняйте спокойствие. Необдуманные шаги могут только ухудшить ситуацию. Будем считать, что проблем с вирусами на ваших компьютерах нет. Проблема с вирусами - это уже другая история.

Разберём самые распространённые пути взлома.

  1. Вспомните всех друзей, родственников, сотрудников и т.д., у которых есть доступ к админке сайта. Иногда даже самые надёжные сотрудники и друзья могут пойти на подлость. В России очень распространена практика, при которой бывшие сотрудники ломают сайты работодателей. В этом виноваты в первую очередь Вы, при увольнении сотрудника все административные пароли должны меняться, рабочие логины уволенного- блокироваться.

Пример из жизни: В одной большой фирме по продаже посуды, работал СЕО специалист, и был у него доступ ко всем логинам и паролям от сайта. Но затем его уволили, поменяли пароль от админки, от хостинга, а от ftp сервера не поменяли. Наш доблестный СЕО узнав об этом, тихонечко начал размещать статьи с биржи и получать от этого небольшую прибавку. В итоге Фирма тратит деньги на продвижение, а этим пользуется злоумышленник.

  1. Проверьте актуальность вашей CMS. Самые популярные CMS одновременно являются и самыми безопасными и самыми взламываемыми. Авторы CMS оперативно закрывают найденные уязвимости. Если обновляться сразу после выхода патча, то этот путь взлома будет закрыт. Но практика показывает, что владельцы сайтов могут годами не обновлять CMS. Связано это ещё и с тем, что они используют взломанные версии платных плагинов, которые могут работать только с конкретной версией CMS.

Пример: У одной Московской автошколы была найдена wordpress версии 1.2 и это в 2014 году... Не стоит говорить, что её ломали чуть ли не ежедневно.

  1. Проверьте, плагины используемые на вашем сайте. Если Вы используете взломанные плагины, то велика вероятность, что именно они подгружают вредоносные скрипты.

Пример: для opencart есть замечательные плагины filterpro и siplecheckout, стоят копейки, но часто люди экономят на них и ставят взломанные версии. При установке эти плагины заменяют файл /system/library/response.php в которм добавлен вредоносный скрипт вида:

$ouput = eval(base64_decode('ZnVuY3Rpb24gZ2 ... kb3VwdXQ7Cn0='));
  1. Есть ещё одна распространённая практика в России. Бывает так, что заказчик хочет всего и бесплатно, и есть фрилансеры, которые берутся и за такую работу, но со своей корыстной целью. Весь сайт строится на своей собственной цмс, которая имеет вторую админку, о которой заказчик ничего не знает.

Пример: В Москве есть отличная витражная мастерская, как их свела жизнь с подобным фрилансером неизвестно, но факт на лицо- самописная CMS, вынесенная в скрытую папку из основного каталога. Сайт при каждой загрузке обращается к удалённому серверу в зоне .cc и что-либо оттуда подгружает. Лечение одно- полный переезд на открытую CMS и смена всех логинов/паролей.


Сообщество: AWS

Комментариев(0)


Всего: 0 комментариев на 0 страницах

Ваш комментарий будет анонимным. Чтобы оставить не анонимный комментарий, пожалуйста, зарегистрируйтесь



Сообщества