Вход • Регистрация

Взлом сайта на DIAFAN.CMS

  • 01 октября 2010 г.
  • А какие средства защиты от взлома нашего сайта есть в diafan.CMS?
    Дыры на сайте? Взлом админки?
    • 01 октября 2010 г.
    • Мы постоянно привлекаем "специалистов по взлому" как консультантов по безопасности. Каждая версия diafan.CMS проверяется на подавляющее большинство способов взлома, от SQL-инъекций до XSS, не говоря про проверку обрабатываемый переменных, прав доступа и пр.
      Случаев программного взлома сайта на diafan.CMS не зафиксировано.
      В целом, в последнее время сайты взламывают чаще из-за неосторожности владельцев, и в основном это простой пароль в админку.
      Однако и для таких случаев у нас предусмотрены палки в колеса злоумышленникам: возможность спрятать админку, произвольно назвав папку администрирования (не site.ru/admin/, а site.ru/kak_ugodno/) и блокировка админки на 30 минут, в случае пятикратно неверно набранного пароля.
  • 02 октября 2010 г.
  • Может лучше будет название этой темы изменить, а то посетитель заходит на форум и видит заголовок "Взлом сайта на diafan.CMS"
    Плюс поисковики читают и выводят такой же заголовок
    • 05 октября 2010 г.
    • И хорошо же! Люди будут искать взлом, а найдут эту информацию, а не реальные инструкции для взлома!
  • 12 декабря 2012 г.
  • Да уж, уже неделю не можем решить проблему http://evrolain.com.ua/, чистим код, меняем фтп и тд и все одно и тоже
    • 13 декабря 2012 г.
    • А в чем проблема? Какой зловредный код? Какие именно файлы заражены?

      У нас сейчас один клиент бьется тоже с вирусами, заражаются все РНР файлы, все до единого на площадке. Вхерачивается в самый верх код
      Код
      eval(base64_decode("DQplcnJvcl9y.......

      Выясняем неделю уже. И пароли меняли, и код чистили... Пофиг, один день - снова все заражено. Выяснилось: на площадке несколько сайтов, один из сайтов на Джумле. И на этом сайте в /images/immage435.php и /images/sh.php сидел шелл, который злоумышленники и запускали. Шел заражал все сайты на площадке. Изначально шелл залили или через какую уязвимость в джумле или украв пароли от фтп. А потом уже дело техники... В общем, ищите шелл. И просите ТП хостинга логи доступов к зараженным файлам смотреть.
      • 14 декабря 2012 г.
      • тоже боролся =) регуляркой в notepad++ все файлы нашёл с кодом и удалил эту строчку. но главное шелл найти
        • 16 декабря 2012 г.
        • Были и у нас преценденты с Джумлой. Потихоньку уходим. Планируем вообще прекратить, что либо на ней делать - себе дароже получается.
          • 16 декабря 2012 г.
          • Техподдержка хостинга советует
            Цитата
            На расширения сайта ***.ru на Joomla обратил бы более пристальное внимание. Следует исключить все, что взято не с сайтов разработчиков и обновиться до последних версий.
            Я клиенту порекомендовал джумлу вообще снести с соседнего сайта. Пока тишина, уже несколько дней. Тьфу-тьфу
        • 24 декабря 2012 г.
        • Подскажите пожалуйста специалиста, который возьмется за чистку нескольких сайтов.
          Такая же проблема с вредоносным ПО на хостинге.
          • 25 декабря 2012 г.
          • А это, какбэ, хороший хостинг должен сам помогать бороть. На ISP, например, вот и вот сотрудник техподдержке даже в своем блоге писал на эту тему. Там одна команда из командной строки на хостинге по удалению этого кода.
          • 11 января 2013 г.
          • Можно проверить ClamAV, если нет, то попросить хостера установить этот плагин и дать доступ в вашей панели управления хостингом. Есть и другие средства, поройтесь в интернете.

            Самый простой способ найти зараженные файлы, я уже где-то об этом писал, это скачайте сайт себе на комп, проверьте антивирусом. Нормальный антивирус уже при закачке покажет зараженные файлы.

            Не вижу смысла рыться в логах, так как хакеры прекрасно знают как подчищать логи при взломе, лучше исправляйте ситуацию, пока не посыпалась абуза и ваш IP не попал в блек-лист, если взлом осуществлялся не ради забавы, а для рассылки спама или вредоносного кода.
      • 10 мая 2013 г.
      • Лично я решил вопрос радикально. SHELL не искал. Вот сайт http://rostky.ru/. Буквально неделю назад позвонил директор детского садика и попросил помочь в решении проблемы. Зашел на сайт, а том ... ну Вы в курсе. Я не стал ничего выискивать, а просто перезалил все скрипты той же версии движка и заменил пароли доступа по FTP-протоколу, ну и в админку разумеется. Все проблема исчезла. Возможно не на всегда. Ведь ХАКЕРАСТОВ не уговоришь ломать сайт детского сада.

        Следует отметить, что я на своем компьютере всегда держу точную копию сайта на сервере. Это снимает ОЧЕНЬ много проблем.
        • 11 мая 2013 г.
        • Цитата
          Все проблема исчезла. Возможно не на всегда

          Конечно не навсегда . У вас версия 4.2? Вот, почитайте. Лучше всё-таки обновиться.
  • 28 января 2013 г.
  • Сегодня у меня ломанули сайт и через него форум. Зашли по FTP именно с логином для сайта. Я без понятия связано это с CMS или нет, но просто сообщаю.
  • 29 января 2013 г.
  • а ftp нельзя отключить вообще через панель на время бездействия? попробуйте так
  • 29 января 2013 г.
  • Вычистил вроде гадость. Похоже утек логин и пароль от ФТП, причем от кого-то, кто так или иначе помогал с сайтом. Сам лох и виноват, что не сменил вовремя пароль, да и ftpaccess был отключен, чтобы люди могли зайти.
    Надеюсь все таки CMS здесь не причем.
    • 30 января 2013 г.
    • Начиная с 5.2 мы будем скрывать пароли к базе и фтп, забитые в параметры сайта, зведочками. Потому как пароль в админку оставляют 123:123 или admin:admin, заходишь, а там все как на ладони...
  • 29 января 2013 г.
  • Что за вирус был? И когда ломанули?.... аналогично. У меня хотакцес изменен, за паролями слежу, хост nic.
  • 31 января 2013 г.
  • Именно поэтому ftp включаю только при обновлении. А так подключаюсь по SFTP с помощью WinSCP, или Putty
  • 07 мая 2013 г.
  • Ну и самое важное, если у вас на одном ftp аккаунте несколько сайтов - это плохо, ломают один сайт, через шелл переходят в корень и попадают во все доменные папки аккаунта.
    Каждый сайт должен быть под разными юзерами.
  • 08 мая 2013 г.
  • я уже писал неоднократно и еще раз прошу обратить внимание разработчиков, чтобы убрали из файла конфига настройки фтп доступа и засунули это в базу мускуля!
  • 28 ноября 2016 г.
  • Занимаюсь безопасность web сайтов, пентестингом и аудитом кода, нашел в админке 2 критические баги, демо версия на офф сайте тоже уязвима, предусмотрена ли какая нить программа багбаунти за уязвимости?
    • 28 ноября 2016 г.
    • А у разработчиков спрашивали?
      • 28 ноября 2016 г.
      • надеюсь что тут ответят, думаю всем это интересно будет
        • 28 ноября 2016 г.
        • Это скорее похоже на дешевые понты. Пишите разработчикам, если желаете выглядеть подобающим образом.
        • 28 ноября 2016 г.
        • И что же Вы можете такого интересного сказать? Заинтриговали прям.
          • 28 ноября 2016 г.
          • Произвольное выполнение кода!
            • 28 ноября 2016 г.
            • Ну несовсем произвольное, а всего лишь потенциальное. Приэтом к этой фишке из вне доступа нет.
        • 28 ноября 2016 г.
        • Тут только если модератор соизволит передастом поработать. Здесь разработчики появляются очень редко.
    • 02 декабря 2016 г.
    • Цитата
      нашел в админке 2 критические баги

      Цитата
      Произвольное выполнение кода!

      Отпишусь тут, чтобы народ не переживал, мне кое-что известно.
      Да, кое-что косячное есть. Но во-первых, оно действительно в админке, для авторизованного администратора. Например, в админке модуля "Баннеры" можно загрузить JPG с РНР-кодом внутри и он исполнится, т.к. баннеры мы не обрабатываем, а даем админу грузить исходники. То есть, можно загрузить шелл через РНР в JPG через баннеры. Страшно это или нет, решайте сами, но я считаю, что если кто-то упёр название папки администрирования, логин и пароль админа и залогинился, то шелл можно закачать и через "Файловый менеджер", и не валять дурака с загрузкой инфицированных JPG.
      Основной косяк был в том, что "Файловый менеджер" в нашей деме на нашем сервере отключен, т.е. шелл не загрузить. Но по схеме FLYNSTROOL-а это было можно сделать. Тут мы сами лохи: даем админский доступ к своему серверу.
      Эту дыру у себя мы закрыли, конечно, кое-какие выводы сделаем и в коробку DIAFAN.CMS, так что спасибо FLYNSTROOL-у, что сообщил.
      А всем пользователям DIAFAN.CMS мы как всегда рекомендуем делать сложные пароли, прятать папку админа и не записывать пин-код от банковской карты на ней же
      • 02 декабря 2016 г.
      • Цитата
        народ не переживал
        Пока для этого нет повода.
        Цитата
        Приэтом к этой фишке из вне доступа нет.

        А вообще, такие люди как FLYNSTROOL, достойны поощрения. Так держать, FLYNSTROOL.
        • 02 декабря 2016 г.
        • Мы, кстати, поощрили энной суммой
          • 27 декабря 2016 г.
          • Спасибо! Приятно что адекватная поддержка, а то такие люди попадаются!!!!
  • 17 января 2017 г.
  • Имейте ввиду, ломануть сервак могут и через другую популярную CMS ;)
    • 17 января 2017 г.
    • Посмотрел, прикольненько)))
      • 18 января 2017 г.
      • Справедливости ради скажу что битра не так уж плоха и у нее есть свои плюсы )
        • 18 января 2017 г.
        • Всё зависит от того, что подразумевается под -
          Цитата
          не так уж плоха

          Плюсы у всех есть.
    • 17 января 2017 г.
    • Там в комментах отсылка на старую, но очень смешную статью про "Плюшевый битрикс". Некоторые вещи не меняются.
    • 18 января 2017 г.
    • Там есть даже пару комментариев в защиту !
      Один, правда, от её сотрудника.
  • 29 ноября 2017 г. , редакция: 29 ноября 2017 г.
  • Нашел активную XSS в форме обратной связи:


Новости

  • 12 января
  • После выхода сборки 7.1 мы выпустили уже три патча, в каждом из которых улучшаем административную часть сайта. Сборка DIAFAN.CMS 7.1.3 уже доступна к установке. 
  • 15 декабря 2023 г.
  • Подводим итоги 2023 года. Выпустили новую сборку DIAFAN.CMS 7.1.1, вводим новые тарифы на аренду сайта и коммерческую поддержку и автообновления с января 2024 г., строим планы на будущий год.
  • 25 июля 2023 г.
  • Выпустили очередную сборку DIAFAN.CMS 7.0.1. Она уже доступна к установке.

Блоги

  • 15.12.2023
  • В новой сборке DIAFAN.CMS 7.1.1 мы расширили функциональность баннеров, уделили внимание YML-фиду для Яндекс.Маркет, улучшили “Настройки шаблона”, оформили модуль лога действий и разработали “Заметки” для пользователей административной части сайта. Также проработали замечания и предложения наших пользователей, исправили несколько ошибок.

Форум