Zararli kod saytga qanday yetib boradi
Zararli kod veb-saytga kirishning ikki yo'li mavjud.
1. Shubhali va ishonchsiz manbalardan fayllar va plaginlarni yuklab olish. Ko'pincha shifrlangan havolalar saytga shu tarzda kirib boradi. Aniq kod saytga kamdan-kam hollarda shu tarzda kiradi.
2. keyin penetratsiya. Ushbu usul yanada xavfli deb hisoblanadi, chunki veb-sahifani buzish nafaqat "bir martalik" kodni, balki zararli dastur elementlari (zararli dastur) bilan butun konstruktsiyalarni uzatishga imkon beradi.
Bunday kodni yo'q qilish juda qiyin, chunki u o'chirilgandan keyin tiklanishi mumkin.
Saytda zararli kod mavjudligini tekshirish
Shuni yodda tutingki, bu hiyla-nayrang tuzilmalar nafaqat faol mavzudagi, balki har qanday resurs faylida ham paydo bo'lishi mumkin. Ularni topishning bir necha yo'li mavjud:
Qo'l bilan. Buning uchun barcha mavjud fayllarning tarkibini zaxira nusxasini yuqtirilmagan versiyalari bilan taqqoslash kerak. Har qanday narsani olib tashlash kerak.
Xavfsizlik plaginlaridan foydalanish. Xususan, WordPress Wordfence Security plaginini taklif qiladi. Unda sahifa fayllarini begona kod tarkibi uchun skanerlash imkoniyati mavjud.
Xosting yordamidan foydalanish. Sayt egasi o'z antiviruslari yordamida resursni skanerlash so'rovi bilan ular bilan bog'lanish huquqiga ega. Natijada, ular virusli fayllar mavjudligini ko'rsatadigan hisobotni taqdim etadilar. Ushbu fayllarni oddiy matn muharriri yordamida begona tuzilmalardan tozalash mumkin.
SSH orqali saytga kirish orqali. Qidiruv o'zi buyruqlar yordamida amalga oshiriladi:
SSH orqali saytga kirish orqali. Qidiruv o'zi buyruqlar yordamida amalga oshiriladi:
find / current page directory-type f -iname "*" -exek - "eval" () \\; \u003e ./eval.log
find / current page directory -type f -iname "*" -exek- "base64" () \\; \u003e ./base64.log
find / current page directory-type f -iname "*" -exek - "file_get_contents" () \\; \u003e ./file_get_contents.log
Ularning bajarilishi natijasida shubhali fayllar to'g'risida ma'lumot olinadi. Ushbu fayllarning ro'yxati joriy katalogda saqlangan jurnalga yoziladi.
Veb-saytni eval funktsiyasidan foydalangan holda zararli kodlarni tekshirish. Ushbu PHP funktsiyasi bajarish uchun har qanday, hatto shifrlangan kodni ishga tushiradi. Argumentlardan biri sifatida kodlash turi ushbu funktsiya kiritilishiga beriladi (odatda base64_decode yoki str_rot13). Bu zararli kod lotin belgilarining ma'nosiz to'plamiga o'xshab ketishi mashhur kodlashlardan foydalanish tufayli.
|