@zakodro4

Что делать, если взломали и удалили сайт?

Я скинул ссылку на сайт на оценку в одну кф, и там какая-та крыса взломала его с помощью xss-атаки (взломщик вписывал кусочки кода во все текстовые поля, и создавал много аккаунтов с этим). Поставил он короче редирект, потом по некоторым данным узнал, что взломщик скачал куки, и как-то получил доступ к серверу и к сайты. Дальше он удалил папку с пользователями и всей инфой, а после уже удалил и сам сайт.
Вопрос: Как обезопасить себя от последующего такого взлома? Какие утилиты посоветуете?
P.s:
Сайт на: HTML & PHP, на VDS Ubuntu. У меня есть IP взломщика.
  • Вопрос задан
  • 966 просмотров
Пригласить эксперта
Ответы на вопрос 8
@historydev
Острая аллергия на анимешников
Виндус переустанавливайте. Каждый день, регулярно, ровно в 14:00 МСК.
(Сейчас бы поля банально на символы не фильтровать)
Ответ написан
Комментировать
@Karpion
Хорошо написанный сайт (я чисто про серверную часть) - взломать невозможно. Вот и вся программа.
NedoKoder и Araik всё правильно говорят.
Ответ написан
@NinjaNickName
Web разработчик
Как обезопасить себя от последующего такого взлома?

Запомнить раз и навсегда - нельзя доверять данным которые пришли от клиента.
Это значит, что нужно абсолютно все данные пришедшие от клиента проверять на корректность.
Ответ написан
Комментировать
php666
@php666
PHP-макака
Подозреваю, что там такой сайт был, что.. туда ему и дорога))
Ответ написан
Комментировать
xmoonlight
@xmoonlight
https://sitecoder.blogspot.com
regex-фильтр на все входящие запросы и на данные внутри них: неожидаемое - не обрабатываем! (вот и вся защита)
Ответ написан
Комментировать
@alekssamos
Программист любитель
htmlspecialchars раз, mysql_escape_string два (или %s плейсхолдеры).
Сколько раз уже видел и здесь в вопросах, и на других форумах ... SELECT ... WHERE ID = $_GET['id'] прям так сразу без обработки. Ну нельзя же так!
Ответ написан
У меня есть IP взломщика.
Однозначно забанить!
Ответ написан
Комментировать
@MrGroovy
Привет. Судя по твоему рассказу сайт был взломан с помощью похищения cookie администратора через XSS. Для того, чтобы защититься конкретно от кражи cookie нужно было установить атрибут HttpOnly для cookie. Этот флаг запрещает доступ к cookie через Javascript. От других XSS уязвимостей можно защититься с помощью установки заголовка X-XSS-Protection и настройки Content Security Policy. Также можно избавить от самой причины возникновения XSS - отсутствия фильтрации в коде, который вставляет пользовательские данные в тело страницы. Для этого нужно производить сертификацию вставляемых строк. Можешь поискать XSS Filter Evasion Cheat Sheet. И для того, чтобы найти места на сайте уязвимые к XSS и другим уязвимостям рекомендую попробовать сканеры уязвимостей типа https://metascan.ru
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы