Joomla 1.5 взлом джумлы через напоминания пароля

Discussion in 'Вопросы безопасности' started by petr_zheltoff, Feb 6, 2011.

  1. Offline

    petr_zheltoff Недавно здесь

    Joined:
    Apr 12, 2010
    Messages:
    24
    Likes Received:
    0
    Gender:
    Male
    Вот произошла ситуация)

    Ломанули сайт...

    Для начала на почту я получаю письмо о напоминании пароля
    Отсюда вопрос - что за напоминание пароля? как это сделано и на сколько к этому уязвима нормально настроенная джумла? и что сделать что бы это прекратилося...

    Спасибо.
     
    Last edited: Feb 6, 2011
  2.  
  3. vesy
    Offline

    vesy Недавно здесь => Cпециалист <=

    Joined:
    Jul 2, 2010
    Messages:
    263
    Likes Received:
    53
    Gender:
    Male
    Наверное, кто-то балуется и пытается сбросить пароль. Но чтобы сбросить пароль надо ввести токен, который выслан на мыло. Просто надо поменять логин admin на другой. Ну и надеюсь Joomla! у вас выше 1.5.6))))
     
  4. Offline

    petr_zheltoff Недавно здесь

    Joined:
    Apr 12, 2010
    Messages:
    24
    Likes Received:
    0
    Gender:
    Male
    так и поменяли пароль... логин был не админ... высылается два письма о напоминании пароля, потом идет взлом сайта... как можно на джумле отключить функцию напоминания пароля???? джумла стоит 1.5.14
     
  5. woojin
    Offline

    woojin Местный Staff Member => Cпециалист <=

    Joined:
    May 31, 2009
    Messages:
    3,204
    Likes Received:
    334
    Gender:
    Male
    для начала обнови ей до 1.5.22
    дальше посмотришь
     
  6. Offline

    temka-k Недавно здесь

    Joined:
    Apr 5, 2010
    Messages:
    10
    Likes Received:
    0
    Gender:
    Male
    Самый распространённый способ взлома это получение доступа к учётной записи администратора , методом восстановление пароля .Как это происходит ?

    В джумле есть функция восстановления пароля, даже если у вас на сайте на стороне фрондтенда нету опубликованной ссылки на восстановления пароля простая ссылка всегда работает сама /index.php?option=com_user&view=reset

    Именно по этой ссылки хакеры и могут удалённой методом POST ввести напрямую на сервер свой код, в последствии чего им будет предложено ввести новый пароль и всё пароль от учётки администратора получен. За эту операцию отвечает файл reset.php который находиться в данной директории /components/com_user/models

    Что бы исключить эту возможность за получение административной учётки хакерами я предлагаю этой файл удалить ,ну это на тот случай если на фронтенде сайта нету сервиса авторизации , ну бывает же много сайтов визиток где нет авторизации и регистрации а удаление этого файла самый верный способ сократить шансы на взлом.

    (c) http://si-web.ru/blog/43-how-to-protect-joomla-15-from-hackers.html
     
  7. woojin
    Offline

    woojin Местный Staff Member => Cпециалист <=

    Joined:
    May 31, 2009
    Messages:
    3,204
    Likes Received:
    334
    Gender:
    Male
    удалить ты его удалишь, а как народ будет восстанавливать пароль, если он его на самом деле забыл?
     
  8. Offline

    petr_zheltoff Недавно здесь

    Joined:
    Apr 12, 2010
    Messages:
    24
    Likes Received:
    0
    Gender:
    Male
    спасибо. точно не понял сам принцип взлома...но все же. существует еще какая-то возможность деактивировать напоминания пароля администратора??? что бы функция не работала, только для администратора????

    или же есть ли какой метод защиты от этого взлома???? как можно с этим взломом еще боротся???
     
  9. woojin
    Offline

    woojin Местный Staff Member => Cпециалист <=

    Joined:
    May 31, 2009
    Messages:
    3,204
    Likes Received:
    334
    Gender:
    Male
    это надо внутри кода твоего RESET.PHP вставить проверку на ID администратора, т.е. когда идёт запрос на восстановление пароля суперадмина (он же самый главный!!!) то должен проверяться его ID и если запрашиваемый ID совпадает с суперадминовским то все функции на отправку и восстановления просто игнорируются!!!
     
  10. Offline

    petr_zheltoff Недавно здесь

    Joined:
    Apr 12, 2010
    Messages:
    24
    Likes Received:
    0
    Gender:
    Male
    можете поподробнее u с кодом?
     
  11. Offline

    jip Недавно здесь

    Joined:
    Dec 5, 2009
    Messages:
    5
    Likes Received:
    0
    Gender:
    Male
  12. Offline

    ColdFire Недавно здесь

    Joined:
    Mar 18, 2009
    Messages:
    12
    Likes Received:
    0
    Gender:
    Male
    у меня такая ситуация, я забыл пароль админа, восстановил его напряму в базе, описанным на этом форуме методом, ввожу логин и пароль на странице авторизации и... страница попросту обновляется, а не пишет "логин и пароль не совпадают", получается логин и пароль правильные, а почему не заходит в админку то ?
     
  13. sergiks
    Offline

    sergiks Недавно здесь => Cпециалист <=

    Joined:
    Oct 10, 2010
    Messages:
    362
    Likes Received:
    36
    Gender:
    Male
    Хачить родные файлы Joomla — портить карму. А текст temka-k про reset.php — вообще бред сивой ко, бабулек у подъезда пугать.

    Есть событие типа "user", называется onBeforeStoreUser, которое вызывается ПЕРЕД тем, как сохраняется новый юзер или обновляется запись. Так, при восстановлении пароля, после всех проверок, перед тем как сохранить новый пароль, это событие тоже дергается.

    Значит, можно написть простейший плагин, который будет ловить это событие и, если пароль меняют пользователю с gid>=24, то просто стопить все, писать в логи и слать алерт-мыло админу с воплями "Ломают!!". В Joomla 1.5 у админов gid=24, у суперадмина =25. Т.е. примерно так:
    Код (PHP):
    1. defined('_JEXEC') or die( 'Restricted access' );
    2. jimport('joomla.plugin.plugin');
    3. class plgUserTrololo extends JPlugin {
    4.     function plgUserTrololo(& $subject, $config) {
    5.         parent::__construct($subject, $config);
    6.     }
    7.  
    8.     function onBeforeStoreUser($user, $isnew) {
    9.         global $mainframe;
    10.         if( $user->gid>=24 ) {
    11.             jexit('Вы уху ели?!');
    12.         }
    13.     }
    14. }

    P.S. Наверняка, есть готовые такие плагины — поищите, не ленитесь.
     

Share This Page

Loading...