[ dendic @ 29.01.2015. 08:32 ] @
Primoran sam da priupitam ima li ko kakav link vezan za zastitu web hosting servera.Problem je u upadanju na stranice putem passworda koji su plain formatu i uopste sta uradit za zastitu prema bazama na serveru ,a napadi su prema stranicama pisanim u joomli?
[ kunc @ 29.01.2015. 08:59 ] @
sto prije konaktiraj tehnicku podrsku hosting-a, ukoliko ti ne mogu rijesit problem prebacuj se na drugi hosting.

6 godina, oko 60-tak uploadovanih site-ova, na početku joomla, wordpress da bi se doslo do custom CMS-a...desio se samo jedan upad, i to na joomli
[ madcama @ 29.01.2015. 09:09 ] @
Ako na tvoj sajt updaju onda pre svega instaliraj najnovie verzije kako Joomle, tako i svih ekstenzija i tema. Update važi i za aktivne i neaktivne dodatke.
[ dendic @ 29.01.2015. 10:18 ] @
Dajte mi kratak opis kako vidite upade koji su trenutno u modi? Jesu li u pitanju neki softweri preko Kali ili tako nesto?

ovakav sadrzaj nadjem na napadnutim php stranicama
/*WSO 2.7 (404 ERROR WEB SHELL BY MADLEETS.COM) */
/*MAPED BY DrSpy */

moze li mi ko malo ovo pojasnit sta je u stvari u mene napadnuto wp
http://mmtechebooksfree.blogsp...-not-found-shell-official.html

[Ovu poruku je menjao dendic dana 29.01.2015. u 12:32 GMT+1]
[ agvozden @ 30.01.2015. 07:36 ] @
zastita web servera je permanentan posao i ne postoji kratko uputstvo kako se to radi.
postoje razni alati, skeneri koji ce odraditi veliki deo posla, ali posao administratora je da stalno proverava i unapredjuje zastitu.

Osnovno: Veb server se stiti tako sto se prate logovi

npr, trenutno jedan od dobrih alata http://www.interworx.com/commu...otect-server-malware-spammers/
ali je bitna rec 'trenutno', a zastita zavisi od toga kako pristupis toj reci.

ono sto ti preporucujem jeste da vratis taj sajt iz bekapa i da promenis lozinke
[ Aleksandar Đokić @ 02.02.2015. 22:52 ] @
Sta ce da napravi promenom lozinki?

Taj webshell (WSO) omogucava listanje fajlova i foldera preko stranice. Znaci sve sto trebas je da ga "nekako" uploadujes na hosting koji napadas. A uploaduje se preko raznih upload skripti (odradis post na skriptu koja sluzi za upload "legitimnih" fajlova).

To su hakovi busnog cms-a i tesko mogu ugroziti ceo webserver. Oprezniji treba biti kod ozbiljnijih hakova kao sto je onaj od pre neki dan preko "_nss_gethostbyname", bufferoverflow (mada mozes da prepises samo 4 bajta) u 2015-toj koji zaobilazi i ASLR. Znaci putem takvog ekploita haker moze pokrenuti svoj shellcode koji moze biti shell (mali servercic koji slusa na nekom portu) koji ce mu dati pristup, a kroz "privilege escalation" moze doci i do "root" pristupa. Cak ima PoC za Exim (radi na svim cPanelima sa ukljucenim "check hello" opcijom - posto poziva gethostbyname).

http://ma.ttias.be/ghost-criti...2015-0235-gethostbyname-calls/