Quindi il nostro sito Web è stato violato e queste sono le cose che sono state fatte:
-
Alcune voci nel database sono state modificate. Non so se ciò avvenisse tramite SQL injection, o accesso diretto al database (solo a root è consentito apportare modifiche al database, è possibile emulare root o ottenere la sua password?) O attraverso il CMS del sito. La mia ipotesi è che fosse attraverso il CMS.
-
Il codice della pagina dell'indice è stato modificato in una significativa dichiarazione di successo hacking da parte dell'hacker.
Ho appena ottenuto una scansione gratuita eseguita da Qualys ( link ) che dice che SSL Server Allows Anonymous Authentication Vulnerability
. Questo è probabilmente vero perché ogni volta che accedo a FTP, mi dice che alcuni certificati non sono validi, ma io ignoro sempre e premo "Continua". Sto usando un account VPS (non condiviso) sul server della mia società di hosting.
Quali sono le prime cose che dovrei cercare di sistemare?
Modifica n. 1
Ho appena trovato alcuni file strani aggiunti sul server, incluso un "wso.php" che sembrava accedere ai cookie e ad altre cose con le password di sistema.
Poi nella cartella public_html ho trovato una nuova cartella che non avevo mai visto prima, chiamata sym
, e quando l'ho aperta, ecco che c'era una cartella chiamata root
che era fondamentalmente un clone ricorsivo della mia intera cartella radice e accanto ad esso un .htaccess che diceva quanto segue:
Options all
DirectoryIndex Sux.html
AddType text/plain .php
AddHandler server-parsed .php
AddType text/plain .html
AddHandler txt .html
Require None
Satisfy Any
Ho alcune domande -
- Ciò fornisce ulteriori indizi su quale tipo di attacco fosse?
- Sono questi contenuti "cattivi" .htaccess?
- Uno dei file era boy.php.jpg. Dato che una delle forme del sito consente agli utenti di caricare immagini, memorizzare i loro percorsi di file e quindi attraverso un CMS con DB di accesso accede a quelle immagini caricate, potrebbe essere stata un'iniezione SQL in cui è stato caricato un file dannoso vestito come un'immagine e poi accesso come contenuto regolare della pagina?
La mia azienda è infastidita dall'hack ma devo ammettere che sono un po 'eccitato per questo mistero! (un principiante alla sicurezza come probabilmente puoi dire)
Modifica n. 2
Ancora un altro aggiornamento. Ho scoperto questa pagina: link
Cos'è questa e qualche idea su come funziona? Il mio sito web è uno di quelli elencati, quindi forse la shell è stata "caricata" come file jpg?
Modifica # 3
Per qualche ragione non mi è venuto in mente di menzionarlo prima, ma il mio database MySQL è stato violato - quando sfoglio le tabelle tramite phpMyAdmin, alcune delle colonne ID di alcune tabelle sono piene di righe come cat /etc/pwd
e %codice%. Questo significa che il punto di ingresso è stato sicuramente un'iniezione SQL?