- Home
- Categorie
- Gaming, Hardware e Software
- Sicurezza Informatica & Privacy
- [Risolto] Virus in joomla: si visualizza pagina hacker indiani
-
Ciao delizard,
versione di Joomla?
-
Ciao,
anziana... 1.7.3!
ciauz
-
Ciao delizard,
risolto poi?
-
Ciao,
purtroppo no...
Ho sostituito completamente tutti i file joomla e la sostituzione di pagina avviene lo stesso.. Quindi come può accadere? Deve esserci qualcosa nel database mysql giusto?
Altrimenti in quali altri modi può avvenire tale sostituzione?...
Puoi darmi qualche suggerimento su che cosa controllare?Grazie, ciao!
-
Ciao,
non sono un esperto ma leggendo varie risorse ho trovato che potrebbe essere responsabile di ciò anche una falla su Apache... è possibile?
Con fiddler aperto ottengo questo messaggio di Warning "on HTTP Protocol Violation".
"[HTTPLint] with rare exceptions, server MUST include a DATE response header. RFC2616 Section 14.18"
Può essere dovuto all'attacco hacker?
Grazie, ciao!
-
...mi ci sto avvicinando mi sà...
Ho due siti colpiti dallo stesso hacker e ho controllato ora che risiedono sullo stesso esatto server (aruba)......mi sà che Apache ci cova...
-
Trovato questo:
"
The server could well be vulnerable.
Once a 'script kiddy' gets in to one account on a server unless there are appropriate security measures in place then the attacker may be able to traverse in to other accounts using symlinks if permissions allow them to do so.
This is a common thing I've seen trending lately especially on cPanel servers whereas once an attacker has 'broken' in to their first account due to web application vulnerabilities and will use scripts to then obtain the contents of the /etc/passwd file, then systematically attempt to make symbolic links to /home/accountname/public_html/ and or files within that which would be potentially accessible if the permissions are not set correctly (e.g. wp-config.php, configuration.php, etc, etc).
If the server is set to allow symlinks through apache and the permissions on the files are not 'tight' then presto, the potential attacker has access to multiple accounts on the one server."Cosa sono questi symlinks? ... A questo punto dovrei contattare Aruba secondo te?
Fammi sapere per favore che ne pensi di queste mie ricerche!Grazie, ciao!
-
Ciao delizard,
@delizard said:
Ho sostituito completamente tutti i file joomla e la sostituzione di pagina avviene lo stesso..
sostituito i file ok, ma NON hai aggiornato........ (Joomla) esatto? ? ?
-
Ciao,
no, non ancora... lo farò, ma forse mi toccherà rifarlo perchè passare dalla 1.7 a quella attuale lo vedo un triplo salto mortale...Per le altre cose scritte dopo? Che ne pensi?...
Grazie, ciao!
-
Prova a cercare tutti i file .htaccess nel tuo spazio e a vedere se ci sono "strane" regole di redirect, magari con un conditional se provieni da motore di ricerca..
Solitamente da lì riesci a trovare quale file viene richiamato e dove.. e estirpandolo dovresti risolvere il problema.
Poi tutto il discorso aggiornamento etc.. vale lo stesso ovviamente
-
Ciao,
no, i file .htaccess vanno bene ... Come ho scritto credo possa dipendere da qualche falla sul server Apache... Sapete nulla su questa possibilità?
Grazie,
ciao!
-
...io ho scritto adesso ad Aruba ricapitolando loro tutte le mie ricerche e pseudo-conclusioni... vediamo che mi rispondono!
Vi tengo aggiornati!
ciauz
-
provo ad indovinare... ti risponderanno così!
Gentile Cliente,
in merito alla sua segnalazione abbiamo effettuato le opportune verifiche individuando alcuni file nei quali è stato inserito il codice malevolo da lei indicato.
Abbiamo effettuato dei controlli approfonditi presso il Server dove è ospitato il suo sito senza rilevare la presenza di eventuali problemi o accessi non autorizzati e pertanto la invitiamo a verificare di non avere script non aggiornati all'interno del suo dominio assicurandosi di avere sempre installate le ultime versioni degli script usati in modo che terze persone non possano usare eventuali buchi di sicurezza delle applicazioni per accedere al suo spazio web.
Al fine di evitare il ripresentarsi di tali situazioni ...
fammi sapere come va.
Ciao
-
ahahah... è probabile.. ma tentar non nuoce!
-
Comunque.. un modo lungo ma affidabile che puoi attuare è quello di scaricare tutti i file sul pc e tramite un sw di ricerca tipo il grep di linux (powergrep x windows x esempio) ricerchi delle stringhe note per offuscare i codici malevoli
base64_decode
eval
etc.. in questo modo riesci ad identificare (presumibilmente) i file che creano il problema.
-
Ciao,
quello lo avevo fatto... ma mentre in altri casi aveva funzionato bene, in questo no!Comunque sono riuscito a risolvere grazie anche al suggerimento di Aruba
Io avevo sovrascritto tutti i file d aun backup precedente pensando che il codice malevole fosse stato inserito dentro a qualche file esistente... e forse in aprte era così ma non si risolveva perchè l'hacker aveva inserito anche file aggiuntivi (cartella "images" e temi) che evidentemente continuavano ad operare.
Cancellando tutti i file e ricaricandoli ha funzionato. L'intrusione sembra dovuta ad una falla dell'editor JCE (che ho disinstallato), e ho cambiato username e password.
Adesso rimane da aggiornare.Un salutone e grazie del vostro appoggio!
Ciao!
-
@delizard said:
Comunque sono riuscito a risolvere grazie anche al suggerimento di Aruba
Io avevo sovrascritto tutti i file d aun backup precedente pensando che il codice malevole fosse stato inserito dentro a qualche file esistente... e forse in aprte era così ma non si risolveva perchè l'hacker aveva inserito anche file aggiuntivi (cartella "images" e temi) che evidentemente continuavano ad operare.
Cancellando tutti i file e ricaricandoli ha funzionato. L'intrusione sembra dovuta ad una falla dell'editor JCE (che ho disinstallato), e ho cambiato username e password.... bene!
@delizard said:
Adesso rimane da aggiornare.