Задать вопрос
28 лет, пентестер
Местоположение
Россия, Санкт-Петербург и область

Наибольший вклад в теги

Все теги (10)

Лучшие ответы пользователя

Все ответы (26)
  • Сканирование директорий и файлов сайта

    @mirzok
    Information Security
    Конечно, есть. Из того, что можно самому своими руками запустить: dirb, DirBuster, Sublist3r, dirsearch. Разницы между ними не так много, главное какой словарь для перебора использовать.
    Из онлайн вариантов могу посоветовать URL Fuzzer или METASCAN, у них словари уже встроенные.
    Ответ написан
    Комментировать
  • Как вылечить взломанный WordPress?

    @mirzok
    Information Security
    Уверены, что проблема именно в Wordpress, злоумышленники никак больше не могли к вам попасть? Например, украв учётки к MySQL или FTP - смените пароли, если есть возможность.

    Предполагаю, что прав на админские действия нет из-за изменений в базе: откатитесь к бэкапу или просмотрите вручную подозрительные записи. Не лишним будет посмотреть историю запросов к MySQL, если есть возможность на хостинге.

    С файлами всё логично сделали, ещё разрешения лишние на запись и исполнение советую убрать.

    Если не получится ничего найти внутри, то проверьте сайт снаружи на дыры с помощью https://metascan.ru, https://detectify.com или https://acunetix.com. Это онлайн-сканеры безопасности, они выдадут вам более подробные отчёты о дырах в безопасности, чем rescan.

    Да, и проблема не в домене, как писали выше, домен попал в черный список из-за установленного редиректа, что логично.
    Ответ написан
    2 комментария
  • Как могут взломать базу данных MySQL?

    @mirzok
    Information Security
    Взломать могут через web-приложение, найдя SQL-инъекцию в коде. Это часто бывает в самописных CMS на PHP, где пренебрегают использованием синтаксиса параметров для запроса и делают простое сложение строк.

    Есть подозрение, что взломали? Проверьте свой код, проверьте своё приложение. Для этого каждый URL, где есть какие-либо параметры, прогоните через sqlmap - специальная программа для поиска таких уязвимостей. Если не поможет или слишком долго, то попробуйте онлайн сканерами вроде metascan.ru и detectify.com.

    И самое банальное - меняйте пароли доступа и делайте ограничение на вход по порту 3306 (mysql), если есть такая возможность.
    Ответ написан
    Комментировать
  • Что гуглить по защите от атак post upload?

    @mirzok
    Information Security
    Гугли по запросу "shell upload", если же хочешь конкретно продемонстировать, где была уязвимость, то советую просканировать сайт X-Spider или METASCAN, чтобы показать авторам дыры в их коде.

    Насчёт защиты ты прав, как минимум надо ограничить запись и выполнение. Советую прочесть все возможные меры защиты от заливке шеллов в вики OWASP, пункт Prevention Methods.
    Ответ написан
    Комментировать
  • Как защитить сайт и сервер?

    @mirzok
    Information Security
    1. Не стоит. Факт того, что ты закрылся от сканеров, не избавляет тебя от уязвимостей. Принцип Security through obscurity выходит, а его надо избегать в таких вопросах.
    2. Стоит, но это не панацея. Вот инструкция по настройке.
    3. Я бы проверил бы сам себя этими сканерами, чтобы увидеть отчёт о проблемах! И ручными инструментами, конечно же. Из того, что следует попробовать: Acunetix, METASCAN, Detectify. И не забудь CMS обновить!
    Ответ написан
    Комментировать