Предупреждение о хакерской атаке

Тема в разделе "Вопросы безопасности", создана пользователем Dionis0.618, 20.08.2018.

  1. Offline

    Dionis0.618 Недавно здесь

    Регистрация:
    08.08.2018
    Сообщения:
    16
    Симпатии:
    0
    Пол:
    Мужской
    Всем привет. Помогите пожалуйста, кто как говорится чем может. Я новичок совсем в этом деле и сайт по наследству достался на новом рабочем месте сделан на Джумле, домен и хостинг на Джино. Пришло предупреждение на почту, как я понял о хакерской атаке. Вопрос, что теперь делать!!! Какие первые шаги предпринять?? Подскажите пожалуйста... Вот собственно предупреждение:

    ** PATTERNS MATCHED (possible hack attempts)

    * Local File Inclusion $_GET['f'] => ../../../configuration.php
    * Local File Inclusion $_REQUEST['f'] => ../../../configuration.php

    ** PAGE / SERVER INFO
    *REMOTE_ADDR : 197.3.211.72
    *HTTP_USER_AGENT : python-requests/2.18.4
    *REQUEST_METHOD : GET
    *QUERY_STRING : f=../../../configuration.php

    ** SUPERGLOBALS DUMP (sanitized)
    *$_GET DUMP:
    Array
    (
    [f] => configuration.php
    )
    *$_POST DUMP:
    Array
    (
    )
    *$_COOKIE DUMP:
    Array
    (
    )
    *$_REQUEST DUMP:
    Array
    (
    [f] => configuration.php
    )
     
  2.  
  3. OlegK
    Offline

    OlegK Russian Joomla! Team Команда форума ⇒ Профи ⇐

    Регистрация:
    17.01.2011
    Сообщения:
    7 812
    Симпатии:
    771
    Пол:
    Мужской
    Это письмо от плагина Марко. Проверяй актуальность версий Джумла и расширений, чтобы не содержали уязвимость.
    Проверь сайт сканером вирусов- айболитом
     
    Dionis0.618 нравится это.
  4. Offline

    Dionis0.618 Недавно здесь

    Регистрация:
    08.08.2018
    Сообщения:
    16
    Симпатии:
    0
    Пол:
    Мужской
    Вчера еще три или четыре предупреждения пришли. Может это быть из за проверки ай болитом потому что три из них пришли во время проверки. А последний конечно пришел опять уже после этого. Извините конечно может это ерунда, но я же боюсь мне страшно я же можно сказать первый раз и все учусь. Кстати ай болит выдал предупреждения, но что с ними делать???? Я конечно сходил по путям вроде бы все норм, но я пока не знаю кода полностью. Не скажете на что можно обратить внимание? Спасибо всем кто откликнется....
    Предупреждения ниже:
    Первое:
    ** PATTERNS MATCHED (possible hack attempts)
    * Union Select $_GET['start'] => 572999999.1 union select unhex(hex(version())) -- and 1=1
    * Union Select $_REQUEST['start'] => 572999999.1 union select unhex(hex(version())) -- and 1=1
    ** PAGE / SERVER INFO
    *REMOTE_ADDR : 151.1.48.6
    *REQUEST_METHOD : GET
    *QUERY_STRING : cat=35&start=572999999.1%20union%20select%20unhex(hex(version()))%20--%20and%201%3D1
    ** SUPERGLOBALS DUMP (sanitized)
    *$_GET DUMP:
    Array
    (
    [cat] => 35
    [start] => 572999999.1 -- unhex(hex(version())) -- and 1=1
    )
    *$_POST DUMP:
    Array
    (
    )
    *$_COOKIE DUMP:
    Array
    (
    )
    *$_REQUEST DUMP:
    Array
    (
    [cat] => 35
    [start] => 572999999.1 -- unhex(hex(version())) -- and 1=1
    )
    Второе:
    ** PATTERNS MATCHED (possible hack attempts)
    * Union Select $_GET['start'] => 57299999' union select unhex(hex(version())) -- 'x'='x
    * Union Select $_REQUEST['start'] => 57299999' union select unhex(hex(version())) -- 'x'='x
    ** PAGE / SERVER INFO
    *REMOTE_ADDR : 151.1.48.6
    *REQUEST_METHOD : GET
    *QUERY_STRING : cat=35&start=57299999%27%20union%20select%20unhex(hex(version()))%20--%20%27x%27=%27x
    ** SUPERGLOBALS DUMP (sanitized)
    *$_GET DUMP:
    Array
    (
    [cat] => 35
    [start] => 57299999' -- unhex(hex(version())) -- 'x'='x
    )
    *$_POST DUMP:
    Array
    (
    )
    *$_COOKIE DUMP:
    Array
    (
    )
    *$_REQUEST DUMP:
    Array
    (
    [cat] => 35
    [start] => 57299999' -- unhex(hex(version())) -- 'x'='x
    )
    Третье:
    ** PATTERNS MATCHED (possible hack attempts)
    * Union Select $_GET['start'] => 57299999" union select unhex(hex(version())) -- "x"="x
    * Union Select $_REQUEST['start'] => 57299999" union select unhex(hex(version())) -- "x"="x
    ** PAGE / SERVER INFO
    *REMOTE_ADDR : 151.1.48.6
    *REQUEST_METHOD : GET
    *QUERY_STRING : cat=35&start=57299999%22%20union%20select%20unhex(hex(version()))%20--%20%22x%22=%22x
    ** SUPERGLOBALS DUMP (sanitized)
    *$_GET DUMP:
    Array
    (
    [cat] => 35
    [start] => 57299999" -- unhex(hex(version())) -- "x"="x
    )
    *$_POST DUMP:
    Array
    (
    )
    *$_COOKIE DUMP:
    Array
    (
    )
    *$_REQUEST DUMP:
    Array
    (
    [cat] => 35
    [start] => 57299999" -- unhex(hex(version())) -- "x"="x
    )
    Эти три во время проверки ай-болитом.
    А это сам по себе:

    ** PATTERNS MATCHED (possible hack attempts)
    * Local File Inclusion $_GET['f'] => ../../../configuration.php
    * Local File Inclusion $_REQUEST['f'] => ../../../configuration.php
    ** PAGE / SERVER INFO
    *REMOTE_ADDR : 77.68.90.159
    *HTTP_USER_AGENT : python-requests/2.19.1
    *REQUEST_METHOD : GET
    *QUERY_STRING : f=../../../configuration.php
    ** SUPERGLOBALS DUMP (sanitized)
    *$_GET DUMP:
    Array
    (
    [f] => configuration.php
    )
    *$_POST DUMP:
    Array
    (
    )
    *$_COOKIE DUMP:
    Array
    (
    )
    *$_REQUEST DUMP:
    Array
    (
    [f] => configuration.php
    )
     
    Последнее редактирование модератором: 21.08.2018
  5. OlegK
    Offline

    OlegK Russian Joomla! Team Команда форума ⇒ Профи ⇐

    Регистрация:
    17.01.2011
    Сообщения:
    7 812
    Симпатии:
    771
    Пол:
    Мужской
    Простыни кода прячь под спойлер редактора форума. Ломятся в основном по сайтам со старой версии ДЖумла.
     
  6. Offline

    Dionis0.618 Недавно здесь

    Регистрация:
    08.08.2018
    Сообщения:
    16
    Симпатии:
    0
    Пол:
    Мужской
    Ок, понял. Но джумла у меня вроде бы новой версии.
     
  7. vetalist
    Offline

    vetalist Недавно здесь

    Регистрация:
    04.12.2013
    Сообщения:
    6
    Симпатии:
    1
    Пол:
    Мужской
    Олег привет! Вот получаю такие письма и не могу понять : беспокоиться или нет?

    Код (PHP):
    1. ** PATTERNS MATCHED (possible hack attempts)
    2.  
    3. * Local File Inclusion $_GET['f'] => ../../../configuration.php
    4. * Local File Inclusion $_REQUEST['f'] => ../../../configuration.php
    5.  
    6.  
    7. ** PAGE / SERVER INFO
    8.  
    9. *REMOTE_ADDR : 51.68.112.14
    10. *HTTP_USER_AGENT : python-requests/2.20.1
    11. *REQUEST_METHOD : GET
    12. *QUERY_STRING : f=../../../configuration.php
    13.  
    14.  
    15. ** SUPERGLOBALS DUMP (sanitized)
    16.  
    17. *$_GET DUMP:
    18. Array
    19. (
    20. [f] => ../../../configuration.php
    21. )
    22.  
    23.  
    24. *$_POST DUMP:
    25. Array
    26. (
    27. )
    28.  
    29.  
    30. *$_COOKIE DUMP:
    31. Array
    32. (
    33. )
    34.  
    35.  
    36. *$_REQUEST DUMP:
    37. Array
    38. (
    39. [f] => ../../../configuration.php
    40. )
     
    Последнее редактирование модератором: 13.12.2018
  8. OlegK
    Offline

    OlegK Russian Joomla! Team Команда форума ⇒ Профи ⇐

    Регистрация:
    17.01.2011
    Сообщения:
    7 812
    Симпатии:
    771
    Пол:
    Мужской
    Такого плана запросы идут и на мой сайт, меняются IP. 51.68.112.14 France .
    Если не нужен регион Франция, то можно забанить подсеть. Иначе советую банить .htacces только по IP
    Код (PHP):
    1. Order Allow,Deny
    2. Allow from All
    3. Deny from 51.68.112.14
     
    vetalist нравится это.

Поделиться этой страницей

Загрузка...