FAQ |
Kalender |
|
![]() |
#1 | ||
|
|||
Supermoderator
|
Först skriver du om ftp-loggen, men sedan är det inte där du har tittat?
Ja, FTP är ett osäkert protokoll och lösenord skickas i klartext, men intrång sker i princip aldrig via FTP. Förmodligen är det ett säkerhetshål i din phpkod eller i värsta fall i någon annan kunds phpkod på samma server.
__________________
Jonny Zetterström se.linkedin.com/in/jonnyz | bjz.se | sajthotellet.com | kalsongkungen.se | zretail.se | zetterstromnetworks.se | webbhotellsguide.se | ekonominyheter24.se | nyamobiltelefoner.se | gapskratt.se | antivirusguiden.se | jonny.nu |
||
![]() |
![]() |
![]() |
#2 | ||
|
|||
Medlem
|
Citat:
|
||
![]() |
![]() |
![]() |
#3 | ||
|
|||
Flitig postare
|
Tack för allt intresse.
Det är väldigt skumt. Jag förstår verkligen inte hur någon skulle kunna komma åt några inloggningsuppgifter via cms:ett. Även om de på något vis skulle kunna göra en SQL-Injektion, så finns det inte känsliga uppgifter sparade någonstans. Angående chmod, så går det inte att skriva till någon mapp, förutom i en mapp längre in i filsystemet. /www/images/user_image/ SKulel det kunna vara en risk? och vad gör jag för att skydda mig i så fall? |
||
![]() |
![]() |
![]() |
#4 | ||
|
|||
Medlem
|
Har du kollat så att du inte har en keylogger?
I och för sig har du det så återkommer säkerligen hacket. Här kan du läsa mer: http://billing.handsonwebhosting.com...article&id=220 |
||
![]() |
![]() |
![]() |
#5 | ||
|
|||
Flitig postare
|
Citat:
|
||
![]() |
![]() |
![]() |
#6 | ||
|
|||
Flitig postare
|
Nu har jag scannat min dator med Avira AntiVirus samt SpyBoy Search & Destroy. Men de hittar inga fel, några andra tips på program?
Något annat jag kan göra för att gå vidare och inte se till så att sidan attackeras mer? |
||
![]() |
![]() |
![]() |
#7 | ||
|
|||
Medlem
|
Citat:
Det är inte säkert att det är keyloggers, men att dom på något sätt fick tag på FTP-uppgifterna. I så fall så kan du försöka att logga in krypterat istället för okrypterat i fortsättningen. |
||
![]() |
![]() |
![]() |
#8 | |||
|
||||
Bara ett inlägg till!
|
Citat:
Även om man rensar filerna så brukar botarna komma tillbaka rätt snart. Det brukar dock hjälpa att ändra lösenordet på FTP-kontot, och allra bäst är som redan sagts att köra SCP eller SFTP (som egentligen är samma protokoll). En del FTP-klienter har inbyggt stöd för SFTP/SCP. För Windows rekommenderar vi annars WinSCP. Jag har inte sett någon uppenbar koppling mellan färdiga CMS och dessa FTP-hack. Det är lika ofta hemmasnickrad kod som drabbas, eller sajter helt utan PHP (enbart HTML). |
|||
![]() |
![]() |
![]() |
#9 | |||
|
||||
Mycket flitig postare
|
Citat:
![]() Jag skrev en post om Joomla moduler som hade säkerhetsbrister och jag tror jag har haft 5-10.000 försök från bottar dom senaste två åren riktade just mot den posten ![]() Skript som tillåter uppladdningar och där det krävs CHMOD 777 för att skriptet ska fungera är rena julafton för dom här bottarna vilket är en bra anledning till varför kunder aldrig ska behöva ge högre rättigheter än 755 på kataloger och 644 på filer. Att få en iframe injicerad i en sida är ett typiskt angrepp mot bland annat PHPBB och gamla IPB forum som jag vet om, annars brukar det vara vanligare med en defacial när man byter ut förstasidan till exempel om man får tillgång till en kunds FTP uppgifter eller att man lägger in skript gömda i användarens kataloger som sedan används för phishing, spam eller att vidare infektera servern. |
|||
![]() |
![]() |
![]() |
#10 | ||
|
|||
Flitig postare
|
Kolla också kataloger och filer så inte någon har laddat upp något skumt som t.ex ett phpshell. En möjlighet är ju att nån använt ett säkerhetshål i en webbapplikation och laddat upp ett phpshell som sedan lämnar kontot öppet i stort sett.
|
||
![]() |
![]() |
Svara |
|
|