Súbory cookie sú nevyhnutné pre plynulý chod našej webstránky a poskytovanie našich služieb. Zároveň používame cookies na zacielenie reklamy a aby ste čo najlepšie vedeli využívať našu internetovú stránku. Vaše osobné údaje budú spracované a informácie z vášho zariadenia (súbory cookie, jedinečné identifikátory a ďalšie údaje zariadenia) môžu byť uchovávané, používané a zdieľané s dodávateľmi tretích strán, prípadne používané konkrétne týmto webom alebo aplikáciou. Niektorí dodávatelia môžu spracúvať vaše osobné údaje na základe oprávneného záujmu, proti ktorému môžete vzniesť námietku. Svoj súhlas môžete kedykoľvek odvolať. Ďalšie informácie a možnosti nastavenia vašich preferencií nájdete v rámci našich Podmienok ochrany súkromia. Súhlasíte s používaním cookies a spracovaním súvisiacich osobných údajov?
nevyhnutné cookies - cookies potrebné pre plynulý chod stránky a poskytovanie našich služieb
voliteľné cookies - cookies zabezpečujúce personalizáciu reklám a zber analytických a štatistických dát návštevnosti pre zlepšenie našich služieb
EXO HOSTING
Jump to content
AKCIA - ročná registrácia .SK domény za super cenu ×

Napadnutie Joomla! cez komponent JCE


Roman

534 views

V poslednom čase sa na serveroch EXO Hostingu hromadia "hacknuté" Joomla! stránky, na ktoré bol nahratý škodlivý obsah. Vo väčšine prípadov ide o napadnutie cez "deravý" komponent JCE pre wysiwyg editor, ktorý s obľubou používa veľké množstvo užívateľov CMS Joomla!.

 

Problémová je verzia JCE 1.5.x a staršia

Problém spočíva v tom, že niektorí webmasteri pravidelne (alebo vôbec) neaktualizujú komponent JCE editor a ak používajú verziu 1.5x a staršiu, tak ich web nie je chránený pred hackerským útokom. V starších verziách tohto komponentu nebol ošetrený upload obrázkov pre určité typy súborov a tým pádom je možné na web nahrať okrem obrázkov, napr. *jpg alebo *png aj napr. súbory typu *php. A práve preto sú škodlivé súbory nahrávané do adresára "images" a jeho pod-adresárov, kde cez wysiwyg editor JCE bežne nahrávate obrázky.


Napadli Vám Joomla! cez komponentu JCE?

Aby ste zistili, či bola  Vaša Joomla! hacknutá cez komponentu JCE, je potrebné, aby ste sa prihlásili do Vášho priestoru pre web cez FTP a pozreli sa, či v priečinku "images" a jeho podadresároch máte súbory ako napr.:

  • .htaccess
  • nv_2.php
  • 0day.php
  • x.txt

..a ďalšie súbory, ktoré Vám tam boli nahraté bez Vášho vedomia.


Čo môže napadnutie spôsobovať?

O tejto chybe v bezpečnosti dnes vie veľa ľudí, a preto ak máte verziu komponenty JCE, cez ktorú je možné napadnúť Váš web, je to pre hackerov hotová “okružná jazda” po Vašom priestore pre web a môžu to zneužiť rôznymi spôsobmi. Najčastejším spôsobom ako toho zneužívajú je, že zmenia index.php a na úvodnej stránke Vášho webu zobrazia obrázok, aký môžete vidieť nižšie. Alebo po určitom čase (napr. 20 sekúnd) návštevníka Vášho webu presmerujú na inú stránku. Alebo na vybranú URL adresu vášho webu nahrajú stránku, ktorú používajú na tzv. phishing (podvodné stránky) a toto už sranda nie je.

 

13-1-hack.jpg

 

Riešenie

 

  1. Zmena hesiel k FTP - Zmeňte si heslá k FTP účtom na silné ako napríklad toto: „SIWEjj2JHSkpoS“. Silné heslá nie sú jadrom súčasného problému, no vždy je potrebné mať bezpečné heslá.
  2. Aktualizácia komponentu JCE editor - Aktualizujte komponentu JCE editor na najnovšiu verziu. Urobíte to tak, že si stiahnete aktuálnu verziu JCE editora a rovnako, ako inštalujete nové rozšírenia vo Vašej Joomla!, aktualizujete tento komponent. Zaberie to len niekoľko minút.
  3. Nájdenie a zmazanie škodlivých súborov - Vyhľadajte a vymažte škodlivé súbory z priečinka /images/ a jeho pod-adresárov. Ak si napadnutie stránok všimnete do 14 dní, ideálne bude, ak nahráte obsah webu zo zálohy, ktoré nájdete vo Vašom Control paneli v časti Zálohy.
  4. Aktualizácia Joomla! a jej rozšírení - Aktualizujte Joomla! a jej rozšírenia (komponenty, moduly, pluginy) pre vyššiu bezpečnosť. Toto tak isto nie je jadro problému, ktorý riešime, no je potrebné používať stále aktualizovaný software, pretože práve kvôli tomu čítate tieto riadky :classic_smile:

 

0 Comments


Recommended Comments

There are no comments to display.

×
×
  • Create New...