Задать вопрос
@cepreu29

Как сделать недоступными папки других сайтов на хостинге, если один взломан?

Однажды взломал какой-то индоязычный хакер сайт на джумле 2.5 и мало того, что закинул вирус в папку с джумлой, так еще и взломал все остальные сайты на хостинге. я так понимаю - он залил шелл. как можно запретить ему доступ, оставив ему на растерзание только джумлу 2.5?
Сайт на виртуальном хостинге.
  • Вопрос задан
  • 2460 просмотров
Подписаться 1 Оценить Комментировать
Пригласить эксперта
Ответы на вопрос 6
@Alex_mc
Веселый препод :)
почитайте об этом PHP open_basedir Protection.

закрывает пользователю выходить за его папку. Есть шелл который может обойти это.
Ответ написан
Комментировать
dizballanze
@dizballanze
Software developer at Yandex
Теперь уже никак. А вообще нужно каждый сайт от отдельного пользователя запускать и настроить адекватные права доступа к файлам (чтобы пользователи других сайтов не могли читать/писать в директории кроме своих) - это сильно усложнит негодяю жизнь )
Ответ написан
@inkvizitor68sl
Linux-сисадмин с 8 летним стажем.
Нужно использовать basedir в php.
Но оно не про shared-хостинг, если админы этого не настроили - то им на клиентов насрать, мягко говоря.
Ответ написан
Комментировать
yurikan
@yurikan
Java)
Никак, только если постараться выпилить шелл
Ответ написан
@MechanID
Админ хостинг провайдера
Хотсинг должен быть на Cloudlinux, каждый сайт отдельный акк. тогда они будут изолированны друг от друга.
Ответ написан
Комментировать
@MrGroovy
Однажды взломал какой-то индоязычный хакер сайт на джумле 2.5 и мало того, что закинул вирус в папку с джумлой, так еще и взломал все остальные сайты

сайт на джумле 2.5

Популярные CMS, такие как Wordpress, Joomla и 1С-Битрикс очень часто подвергаются атаке. В основном эксплуатируются известные уязвимости.
Например для Joomla 2.5 CVE-2018-17856 com_joomlaupdate позволяет выполнять произвольный код. Конфигурация ACL по умолчанию позволяет пользователям уровня "администратора" получать доступ к com_joomlaupdate и запускать выполнение кода. Возможно именно таким способом взломали сервер.
Самый эффективный способ запустить Joomla в контейнере, например в Docker, тем самым ограничив выполнение любых программ, вирусов или команд областью контейнера.
Информацию можете посмотреть на официальном сайте Docker.com там найдете более подробное описание по запуску и настройке.

оставив ему на растерзание только джумлу 2.5

Но зачем отдавать сайт на растерзание, если можно устранить уязвимости и оставить хакера ни с чем?
Лучше всего проверься сайт сканером на предмет уязвимостей (XSS, SQL инъекций, ошибок прав доступа), это минимум, для того чтобы быть уверенным хотя бы поверхностно. А лучше сделать более или менее полноценный скан сайта, с помощью онлайн аудиторов безопасности. Из тех, что имеют триал, могу посоветовать:

https://metascan.ru - демо проверка

https: //pentest-tools.com - отдельные проверки по категориям;

https ://detectify.com - 14 дней триала.
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы