Sito web compromesso, come salvaguardare in futuro?

0

Ho un server linode con cPanel installato su di esso. Uno dei siti Web su quel server è stato violato e ricevo email da cPanel con le seguenti informazioni

Top Processes   
PID     Owner   CPU %   Memory %    Command
30005   princecy    38.32   0.54    /usr/bin/php /home/princecy/public_html/cms/uplode/pro_image/ahmed/dhanush.php
30972   princecy    34.04   0.54    /usr/bin/php /home/princecy/public_html/cms/uplode/pro_image/ahmed/dhanush.php
30989   princecy    33.90   0.54    /usr/bin/php /home/princecy/public_html/cms/uplode/pro_image/ahmed/dhanush.php
305     princecy    29.20   0.54    /usr/bin/php /home/princecy/public_html/cms/uplode/pro_image/ahmed/dhanush.php
334     princecy    29.15   0.54    /usr/bin/php /home/princecy/public_html/cms/uplode/pro_image/ahmed/dhanush.php

A cura In realtà l'applicazione CMS è sviluppata da qualche altra persona che abbiamo trasferito sul nostro server fino a quando non sviluppiamo un sito Web in Wordpress. Forse è il colpevole. È un codice malevolo. In passato, anche uno degli altri siti Web è stato hackerato nello stesso modo. Ho trovato che c'è un file error_log.php nella root del sito web che contiene un codice malevolo in esso iniziato come segue (non incollare l'intero codice)

    <?php
//========================================//
//========+++Dhanush+++==========//
//========================================//
//====+++Coded By Arjun+++===//
//========================================//
//=====+++An Indian Hacker+++=====//
//========================================//
//====Magh-2070/Feb-2014====//

// Set Username & Password
$user = "r4X";
$pass = "r4X";

$malsite = "http://jolygoestobeinvester.ru/";  // Malware Site

Ora ho cancellato l'intero sito Web da quel punto e ho eseguito il ripristino completo dal backup precedente. Ma voglio essere salvaguardia in futuro.

    
posta عثمان غني 26.08.2016 - 20:18
fonte

2 risposte

1

Mi sembra che qualcuno sia stato in grado di sfruttare la funzionalità di caricamento per caricare un file php in quella directory.

Dovresti cercare le linee di codice che fanno riferimento a quella directory e assicurarti che qualsiasi funzionalità che carica contenuti in quella directory stia verificando un set di estensioni whitelist. (. png, .jpg, ecc.)

Inoltre, non dovresti memorizzare i file caricati dall'utente nella web root.

    
risposta data 30.08.2016 - 05:58
fonte
0

Qui non c'è un proiettile d'argento. Riguarda la sicurezza a strati. Assicurati di costruire e distribuire le tue applicazioni per tenere conto della sicurezza fin dall'inizio.

  • Impiega buone pratiche di codifica (segui le linee guida OWASP Secure Coding o altro )
  • Implementa la registrazione e il monitoraggio per rilevare attività anomale / dannose
  • Configura i firewall per eseguire il filtraggio di contenuti ed e-mail
  • Pianificazione corretta della gestione delle patch per garantire aggiornamenti tempestivi del sistema operativo / delle applicazioni
  • Segui i benchmark CIS per l'applicazione e l'hardening del sistema operativo
  • Scansione periodica delle vulnerabilità

Come puoi vedere, c'è molto da fare con un programma di sicurezza, iniziare con la codifica sicura e testare l'applicazione. Prendi in considerazione l'idea di ottenere un test di penetrazione professionale o una valutazione delle applicazioni web per identificare specifiche vulnerabilità all'interno del tuo ambiente.

    
risposta data 26.08.2016 - 20:27
fonte

Leggi altre domande sui tag