Мы в твиттере Мы в телеграме!

Провеббер » Web » Полезные статьи » Частичное закрытие неизвестных уязвимостей в DLE

Набор в команду! Ведется набор в команду, для наполнения сайта новым, интересным контентом. Если у тебя есть предложения, свободное время, ты обладаешь интересным контентом, и хочешь поделиться с другими?
Обращайся к нам в ЛС группы Вконтакте.

Частичное закрытие неизвестных уязвимостей в DLE

Данный материал предоставлен сайтом ProWebber.cc исключительно в ознакомительных целях. Администрация не несет ответственности за его содержимое.
Скачать бесплатно Частичное закрытие неизвестных уязвимостей в DLE.



В этой небольшой статье мы хотим рассказать вам о том как, как вам можно повысить безопасность вашего сайта. Как известно наибольшую угрозу для сайта представляют собой залитые злоумышленником на сервер PHP шеллы.

Что это такое? Это PHP скрипты которые могут выполняться на вашем сервере, соответственно производить какие-либо изменения в файлах доступных для записи или могут, например читать содержимое конфигурационных данных и соответственно получать прямой доступ к базе данных. Каким образом могут попадать данные шеллы на ваш сервер? При обнаружении какой либо уязвимости в скрипте, или сторонних модулях, или вообще при наличии других уязвимых сторонних скриптов на сервере, или серверного ПО. Главная особенность заключается в том, что шеллы можно залить не в любые папки на сервере, а лишь в папки доступные для записи на сервере, и в DataLife Engine такими папками являются папки /uploads/ и /templates/, а также все вложенные в них папки. Данные папки должны иметь права на запись, т.к. вы в них заливаете посредством скрипта легальный контент, файлы, картинки, редактируете в админпанели шаблоны и прочее. И как правило в эти папки производится загрузка шеллов при обнаружении злоумышленником какой либо бреши на сервере в любом скрипте, даже не имеющем отношения к DataLife Engine. Можно ли защитить эти папки, в случае попадания в них зловредного PHP файла, ведь нельзя запретить доступ к этим папкам? Можно, и достаточно не сложно.

Итак, вам необходимо разместить в папках /uploads/ и /templates/ файл .htaccess со следующим содержимым:
php_flag engine  off


Данная строчка отключает использование PHP интерпретатора при попытке обращения к PHP файлам находящимся в этих папках, а также находящимся во всех вложенных папках. Поэтому даже в случае заливки в эти папки файлов со зловредным PHP кодом, они становятся для злоумышленника совершенно бесполезными, т.к. попросту не будут запускаться и выполнятся сервером.

К сожалению далеко не все хостинг провайдеры позволяют управлять через .htaccess данным параметром, но для таких сайтов решение также существует, поэтому если на вашем сервере не работает вышеуказанный способ, то разместите в этих же папках .htaccess с содержимым:
<FilesMatch "\.(php|php3|php4|php5|php6|phtml|phps)$|^$">
   Order allow,deny
   Deny from all
</FilesMatch>


Данный код запрещает прямое обращение к PHP файлам, находящимся в этих папках.

Вот собственно и все, эти несложные манипуляции позволят серьезно повысить безопасность вашего сайта, даже в случае если найдется серьезная уязвимость в сторонних модулях и скриптах.

P.S.: Вроде ничего нового, но до celsoft'a это только дошло


Дополнительные ссылки на скачивание ТОЛЬКО для зарегистрированных


-3
Просмотры: 7 893 :: Комментарии (28) :: :: Нужна помощь? Задайте вопрос на форуме ::
Теги: celsoft, security
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

#21nikita_kay

  • 29 октября 2010 15:30
  • Регистрация: 15.10.2010
  • Был(а) онлайн: 24.06.2014
  • Комментариев: 54
  • 0
Попробую авось поможет!!!!

#22facir

  • 30 октября 2010 16:51
  • Регистрация: 24.10.2010
  • Был(а) онлайн: 10.11.2010
  • Комментариев: 13
  • 0
Главная особенность заключается в том, что шеллы можно залить не в любые папки ! help

--------------------

#23evol22

  • 7 ноября 2010 20:14
  • Регистрация: 7.11.2010
  • Был(а) онлайн: 6.04.2020
  • Комментариев: 11
  • 0
будем пробовать, а то есть подозрение что кто-то лазит в папке templates недавно обнаружил левую папку а в ней странички с сайта-гороскопа. Спасибо!

#24Foux

  • 9 октября 2011 19:49
  • Регистрация: 9.10.2011
  • Был(а) онлайн: 9.01.2012
  • Комментариев: 21
  • 0
Действительно полезно!!

#25IceSkip

  • 9 октября 2011 20:34
  • Регистрация: 11.08.2011
  • Был(а) онлайн: 14.11.2012
  • Комментариев: 149
  • 0
Ну и напугали вы меня...срочно делаю по инфе

--------------------

#26suord

  • 19 декабря 2012 05:24
  • Регистрация: 15.11.2010
  • Был(а) онлайн: 27.12.2012
  • Комментариев: 21
  • 0
oO) спс много чего узнал) супер

#27winstrool

  • 11 ноября 2014 20:52
  • Регистрация: 11.11.2014
  • Был(а) онлайн: 12.11.2014
  • Комментариев: 2
  • 0
Рекомендуемые методы ТС'а помогут защититься только от школьника!
Тут широкий спектр проблемы..., рассмотрим ситуацию из админки, чтобы предотвратить заливку шелла, необходимо:
всем возможно редактируемым файлам установить права 0444, это файлы шаблонов и файлы конфигов, иначе, можно будет через шаблоны про инклудить объектами DLE любой файл, втом числе и php или также просто встроить тело php кода, также инжект и в конфигах провести можно, предположим как ТС утверждает закрыть папки .htaccess'ом, как правило если apache не выполняется, как отдельная группа, то следовательно можно через инжекты и название фалов менять, удалять... Многие наврное из тех кто пострадал от взломов на DLE видели в корне сайта или в папке uploads переименованные .htaccess, далее админку имеет смысл защитить бэйсик авторизацией и то ее можно обойти если найдется локальный инклуд, но тут вас тогда спасет только сложность пароля! Чем длиньше и сложнее пасс, тем сложнее его сбрутить, опять же если через локальный инклуд получили доступ к БД, то там и снифер повесить можно, чтобы этого всего избежать имеет смысл в корне, в .htaccess прописать запрет на null байт и пути имеющие "../../" содержание в запросах. Вопросы очень щекотливые и рано или поздно всегда, что то ломается, делайте выводы!

--------------------

#28asusatom450

  • 31 января 2018 14:46
  • Регистрация: 31.01.2018
  • Был(а) онлайн: 31.01.2018
  • Комментариев: 5
  • 0
ого, нормально так

1 2
Предыдущая    Следующая
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.

Архив новостей
Ноябрь 2024 (9)
Октябрь 2024 (169)
Сентябрь 2024 (13)
Август 2024 (60)
Июль 2024 (12)
Июнь 2024 (30)