Варианты решения Ваших вопросов

  хостинг
<< Назад       Защита сайта

Вопрос: Одним из основных элементов защиты от взлома («cms hardening» или “цементирования” сайта) является отключение системных функций и chmod в настройках PHP. К сожалению, у нас не было необходимых доступов к файлу php.ini, поэтому мы не смогли прописать безопасные настройки для PHP самостоятельно. Поэтому вам нужно обратиться в тех. поддержку хостинга и попросить их внести следующие изменения в файл php.ini: allow_url_fopen=0 allow_url_include=0 expose_php=0 register_globals=0 disable_functions=pcntl_exec,popen,exec,system,passthru,proc_open,shell_exec,ftp_exec,chmod,phpinfo,ini_restore,dl,s ymlink,chgrp,putenv,getmyuid,posix_setuid,posix_setsid,posix_setpgid,posix_kill,apache_child_terminate,virtual,proc_clo se,proc_get_status,proc_terminate,proc_nice,getmygid,proc_getstatus,escapeshellarg,show_source,pclose,safe_dir,cho wn,shown_source,mysql_list_dbs,get_current_user,getmyid,leak,pfsockopen,syslog,phpcredits,pcntl_alarm,pcntl_fork,pcn tl_waitpid,pcntl_wait,pcntl_wifexited,pcntl_wifstopped,pcntl_wifsignaled,pcntl_wexitstatus,pcntl_wtermsig,pcntl_wstopsig,p cntl_signal,pcntl_signal_dispatch,pcntl_get_last_error,pcntl_strerror,pcntl_sigprocmask,pcntl_sigwaitinfo,pcntl_sigtimedw ait,pcntl_getpriority,pcntl_setpriority display_errors=0 mail.add_x_header=1 После того, как данный настройки будут применены, системные скрипты, шаблоны становятся защищены от несанкционированных изменений, также становится невозможной загрузка и выполнение вредоносного кода в системные каталоги, так как они уже сделаны “только для чтения”. Подробно данная защита от взлома описана на странице нашего сайта: http://www.revisium.com/ru/clients_faq/#q4 На виртуальном хостинге сайт может работать в режиме mod_php, и php.ini файл будет не доступен для внесения изменений. В этом случае необходимо запросить тех поддержку переключить сайт в режим fast-cgi или php-cgi с собственным php.ini файлом в пользовательском каталоге, после чего внести указанные выше параметры в данный файл. Просим обратить внимание на следующий момент: иногда тех. Поддержка виртуального хостинга предлагает внести указанные изменения в корневой .htaccess через директиву php_value / php_flag. Параметр disable_functions, который является одним из основных элементом нашей защиты, можно задать только в php.ini, через .htaccess файл он не меняется. Поэтому крайне важно отключить указанные функции через php.ini файл, а не .htaccess. Если после указания списка отключенных функций в disable_functions сайт перестает работать, попробуйте указать минимальный набор функций disable_functions=popen,exec,system,passthru,proc_open,shell_exec,chmod,phpinfo Если на хостинге нет технической возможности внести данные настройки в php, то защита работать не будет и сайт останется уязвимым. Поэтому нужно либо перейти на тариф, который позволит выполнить данные настройки, либо перенести сайт на более функциональный хостинг.
Ответ:

Здравствуйте. Все эти настройки являются настройками по умолчанию и уже включены на хостинге, кроме конечно огромного списка запрещенных функций с котрыми ваш сайт работать не будет.

А кроме рекоимендаций они что то вообще делали? нашли уязвимый скрипт или причину заражения ?

кроме кого, судя по рекомендациям, они вообще не смотрели конфигурацию, т.к. определить режим работы php предельно просто. Для чего они пушут Вам про mod_php если явно видно что php рабоатет в режиме php-cgi

Ответ:

мы прописали Вам

disable_functions=pcntl_exec,popen,exec,system,passthru,proc_open,shell_exec,ftp_exec,chmod,phpinfo,ini_restore,dl,s
ymlink,chgrp,putenv,getmyuid,posix_setuid,posix_setsid,posix_setpgid,posix_kill,apache_child_terminate,virtual,proc_clo
se,proc_get_status,proc_terminate,proc_nice,getmygid,proc_getstatus,escapeshellarg,show_source,pclose,safe_dir,cho
wn,shown_source,mysql_list_dbs,get_current_user,getmyid,leak,pfsockopen,syslog,phpcredits,pcntl_alarm,pcntl_fork,pcn
tl_waitpid,pcntl_wait,pcntl_wifexited,pcntl_wifstopped,pcntl_wifsignaled,pcntl_wexitstatus,pcntl_wtermsig,pcntl_wstopsig,p
cntl_signal,pcntl_signal_dispatch,pcntl_get_last_error,pcntl_strerror,pcntl_sigprocmask,pcntl_sigwaitinfo,pcntl_sigtimedw
ait,pcntl_getpriority,pcntl_setpriority

 

сообщиет если перестанет работать что то на сайте

Вопрос: Перечень выполненных процедур 1. Сайт просканирован на все виды вредоносного кода, вирусов и хакерских скриптов. Обнаружены и удалены хакерские скрипты и вставки вредоносного кода в следующих файлах: • ./wp-includes/wp-undreamed.php • ./wp-content/plugins/lnc.php 2. Закрыта уязвимость в скрипте recepty/wp-content/themes/BlogPost/timthumb.php 3. На сайте установлена защита от взлома “cms hardening” (“цементирование” сайта), закрывающая уязвимости в скриптах и исключающая возможность взлома сайта через атаки через веб. Подробно о данной защите можно прочитать на странице http://revisium.com/ru/clients_faq/#q4, в частности выполнены следующие операции: • в целях повышения безопасности, запрещена запись во все директории, кроме upload, image, tmp, cache, backup. Все файлы cms и шаблоны также сделаны “только для чтения”. Данная мера защищает от несанкционированных изменений файлов, а также загрузки в системные каталоги хакерских скриптов и шеллов. • во всех каталогах, разрешенных на запись, размещены специальные .htaccess файлы, блокирующие обращения к скриптам. Данная мера исключает возможность несанкционированного выполнения скрипта .php, загруженного в каталоги upload/image/tmp и т.п. • С сервера удалены все не использующиеся текстовые файлы .txt, .log, которые содержат версии cms и плагинов. Информация, содержащаяся в этих файлах, помогает хакеру определить версию CMS и, как следствие, уязвимости и плагины. Поэтому оставлять подобные файлы на сервере небезопасно. • в корневом .htaccess размещен код, предотвращающий типовые хакерские атаки на сайт: XSS, SQL иньекции, удаленную загрузку файлов, попытки чтения системных файлов, файлов дампов, а также настроены защита от автоматического скачивания контента и ряд других правил безопасности. • в конфигурационный файл wp-config.php сайта добавлены настройки, запрещающие изменение системных файлов и шаблонов через административную панель CMS. 4. Доступ к административной панели CMS защищен дополнительной парольной защитой. Данная мера закрывает ряд уязвимостей в панели управления, административном каталоге и не позволяет авторизоваться злоумышленнику, даже зная логин и пароль администратора.
Ответ:

ну это уже что то . Гарантию на взлом дали? раньше давали несколько месяцев.

Вопрос: Гарантию дали при условии соблюдения рекомендаций. Написали что оба должны быть зелёным - http://recepty.useron.ru/revtest.php
Ответ:

у нас нет доступа к http://recepty.useron.ru/revtest.php

Вопрос: Там написано: Экспресс-проверка защиты сайта Системные функции запрещены - безопасно, для отключения защиты поставьте символ "решетка" # перед строкой disable_functions=... в файле /home/silver83/php.ini Защита не работает, так как системные файлы доступны для изменений: wp-config.php, .htaccess Все системные файлы должны быть сделаны "только для чтения" согласно инструкции из отчета. Верхнее горит зелёным а нижнее красным. Написали что для полной защиты нужно что бы оба зелёным были.
Ответ:

поставьте на эти файлы права 444 в файловом менеджере панли управления

Вопрос: Окей, всё работает. Спасибо.
Ответ:


ok


<< Назад