Захист dle від невидимих ​​посилань

Після моєї майже детективної історії, описаної в одній з попередніх публікацій «Упевнений, що на своєму сайті заробляєш тільки ти? », На мене обрушилася маса питань, і пропозицій від моїх знайомих. Зрозуміло, в першу чергу я перевірив своїх клієнтів, щасливих володарів DLE, а потім зміг повністю зануритися в світ скуллхакеров і жалюгідних задротов, які до того виснажені сучасною освітою, що без мануала фантазія вже не працює.

Захист dle від невидимих ​​посилань

Де ж я пропадав майже тиждень? Ні, я не нажерся в говно, не бігав по шинках і жінкам, я займався дослідженнями DLE і знищенням вразливостей. Саме прикольне, що було досить складно тільки з першим сайтом, ураженим «майстерністю» чергового задрот, інші йшли, немов насіння по годині на сайт. Все, що відбувається було схоже на азартну гру: ось ти поставив заплатки, вичистив все зайве, і через пару годин бачиш, що скуллхакер вже залив нове файло. У свій час стало навіть цікаво хто кого: досвідчений життєвим досвідом мозок, або задрот сидить за комп'ютерним столом, нервово жамкающій мишку.

Пацієнти йшли потоком, і за пару днів довелося вилікувати десяток сайтів, і навіть провести власне розслідування, яке я вирішив розбити на кілька частин, адже різними були як зломщики, так і цілі злому сайтів на DLE. Сьогодні ви почуєте історію задрот zuser. якого ми будемо надалі іменувати просто Зюзя.

Цілі і завдання нашого Зюзі, були абсолютно ідентичні тому, що я описував в вищевказаному пості. Через вразливість зламується DLE, Зюзя потрапляє в адмінку, заливає шелл, і отримує можливість управляти адмінкой і залитими на сервер файлами віддалено. Як я з'ясував, таким чином, навіть створюються сітки під єдиним управлінням, і в разі «втрати бійця» нічого страшного не відбувається. Але, чи не будемо відволікатися.

Тепер виникає питання, як у Достоєвського, «що робити?» Заходимо в адмінку, і на головній сторінці натискаємо кнопку «Антивірус». Після сканування, ви побачите все файло, що не відноситься до дистрибутива DLE. УВАГА! Якщо ви встановлювали будь-які модулі DLE, антивірус буде вважати їх підозрілими файлами, тому будьте уважними, інакше знесете свої модулі до ебеням, а потім будете думати, чому це нічого не працює! Знищуємо шкідливі папки і скрипти в uploads. До речі, я спробував закачати один з них по ftp, і при спробі відкриття, Каспер видалив його, як трояна. Прибираємо з шаблону. Вилучати весь вміст з engine / cache і engine / cache / system крім файлів .htaccess. Все потрібне потім там з'явиться знову, ну а не потрібне, як ви розумієте нам і не треба.

А тепер починаємо захищати наш сайт на DLE

Як ми розуміємо, додаткових латочок, про які я писав раніше часто буває недостатньо, тому застосуємо додаткові заходи захисту нашого сайту на DLE. Насамперед в нашій папці / backup. якщо у нас стара версія скрипта створюємо .htaccess з вмістом:

Це дозволить захистити нашу базу даних від скачування через адмінку. Завантажити бекап можна буде тільки через ftp або панель керування на хостингу. Намагайтеся частіше бекапіть і не залишати бекап вашого сайту на сервері. Власне, якщо у вас сайт не надто популярною тематики, може і не варто боятися, але якщо у вас виразника, адалт сайт, то я б вжив додаткових заходів обережності, судячи з того, наскільки часто продають на популярних форумах різні бази даних.

Тепер ми перейменовуємо свою адмінку в адмінці, і сам файл admin.php на сервері. Це захистить вас від лоха. Як ви обізвали свою адмінку в принципі можна легко дізнатися. Але наступним заходом ми обмежимо в неї доступ по IP. Якщо у вас немає журналістів, то не буде взагалі ніяких проблем, але і з журналістами в принципі все досить вирішити. Відкриваємо файл .htaccess в корені сайту. знаходимо: