如果我的Joomla网站被黑了怎么办?


10

我有一个Joomla 2.5网站。昨天我无法登录管理员面板。我签出了用户表。当我看到所有用户的用户名字段均为admin且密码为268e27056a3e52cf3755d193cbeb0594时,我感到震惊。我通常不会使用不知名/不可靠的第三方扩展。

这里有人遇到过同样的问题吗?如果是,您能告诉我原因是什么,解决方案是什么?


7
您可能要检查Joomla易受攻击的扩展列表,以查看是否列出了任何扩展。
TryHarder 2014年

Answers:


8

我建议您立即进行以下操作:

  1. 在子域或本地主机上创建新的Joomla安装,
  2. 创建具有密码的超级用户帐户
  3. #__users从新创建的帐户中复制表中的密码哈希,并替换旧的。

我不确定哈希和用户名的更改方式,但是可能有一些原因。始终确保您正在运行最新版本的Joomla和最新版本的扩展程序。有很多扩展使站点容易受到SQL注入的攻击。我无法强调保持最新状态的重要性。

您可能要开始考虑尽快迁移到Joomla 3.3,因为此版本提供了最安全的密码加密方法(bcrypt)之一。

正如@Brian提到的那样,强烈建议将数据库密码更新为更强的密码。要考虑的另一件事是更改数据库表前缀。许多Joomla网站都使用jos_该网站,您可以使用扩展功能(例如管理工具)将其更改为更独特的功能,其他答案中已提到


2
我要添加,也将您的数据库密码更改为更强的密码。
Brian Peat

8

为了使您的网站始终保持安全,您需要严格的安全政策:

  1. 将Joomla更新到最新版本
  2. 仅使用知名开发人员的主题(无例外),并更新到最新版本
  3. 仅使用知名开发人员的扩展(无例外),并更新到最新版本
  4. 为Joomla Hardening实施安全扩展(Akeeba Admin是必须的,并且是免费的)

请检查此安全检查表:

安全检查表/您已被黑客入侵或污损 http://docs.joomla.org/Security_Checklist/You_have_been_hacked_or_defaced

disaster灾的安全之路

一个。一张一张地保存configuration.php文件以及您的图像和个人文件(不是文件夹,因为它可能包含不需要的文件)b。擦掉Joomla所在的整个文件夹!已安装c。上载新的干净完整软件包最新版本的joomla 1.5.x或Joomla 2.5.x,joomla 3.x(减去安装文件夹)d。重新上传您的配置文件和图像。e。重新上传或重新安装扩展程序,模板的最新版本(甚至更好的方法是使用原始的干净副本,以确保黑客/破坏者没有在您的站点中留下任何外壳脚本文件)。这样做会使您的网站离线15分钟左右。追踪被黑/污损的html可能需要几个小时甚至更长的时间。


1
请注意,只有Akeeba管理工具的付费版本具有Web应用程序防火墙(WAF)。
尼尔·罗伯逊

6

这可能非常令人沮丧,有时出于各种原因网站无法保持更新,尽管为了获得最佳帮助,请提供完整的版本(例如2.5.9)或类似内容。如果您已经删除扩展名,那么可能是Joomla的较早版本。

我们以前在我们的网站上看到过类似的东西,是否在共享服务器上?即使在共享服务器上的干净站点中,也可能发生这种情况,如果共享服务器上的一个帐户被命中,可能会损害整个服务器。您也无能为力,Joomla不能阻止这种利用,这也是共享主机可能有问题的原因之一。尽管这取决于主机,但是诸如siteground或hostgator之类的主机都非常擅长保持其基础结构完整。

因此,我建议进行恶意软件扫描以查看其恶意软件,最有可能的是,如果它们像这样命中了您的数据库,则它们注入了很多文件。在这种情况下,最好从备份还原并进行更新,然后再进行恶意软件扫描。

另外请查看akeeba的管理工具,它提供了一些有用的工具来保护您的网站。


4

您的网站似乎已被黑客入侵。

Joomla网站遭到入侵的原因

黑客访问您的网站的一些原因包括:

  1. 具有漏洞的第三方扩展
  2. Joomla漏洞
  3. 同一共享服务器上另一个存在漏洞的帐户
  4. 配置/维护不佳的服务器/托管环境
  5. 受感染的本地计算机,上面存储了网站凭据
  6. 通过蛮力攻击破解了较弱的密码

使用最少数量的,信誉良好的开发人员提供的受良好支持的第三方扩展是一个好习惯,但也请记住,您需要使Joomla和第三方扩展保持最新,以便修补漏洞之后才能被黑客利用。

Joomla网站遭入侵的解决方案

  1. 从干净的备份还原。将Joomla和所有第三方扩展更新为最新版本。如果您确切知道该网站何时遭到入侵,但很难确定其时机,这是一个很好的解决方案。

  2. 擦除网站并使用最新版本的Joomla和第三方扩展程序从头开始重建。由于涉及到工作,这通常不是实际的解决方案,但是可以为根除感染提供高度的信心。

  3. 使用商业https://mysites.guru(以前为myjoomla.com)安全工具或类似工具清理网站,将所有更改的核心文件恢复为原始文件,删除恶意软件并根据需要重新安装第三方扩展。将Joomla和所有第三方扩展更新为最新版本。

您还应该更新Joomla,托管和数据库密码。

实际上,选项3通常对我来说效果很好。

考虑根据官方的安全检查表“如何保护新的Joomla安装”来提高网站的安全性。


3

今天我又遇到了同样的问题。它不是joomla或其扩展名。这是因为我已将所有文件和目录的CHMOD设置为775。这样做是为了更轻松地更新joomla。

阅读http://www.itoctopus.com/the-mass-username-password-update-hack-in-joomla之后,我查看了目录的更改日期并研究了具有不同值的目录。

我使用WinSCP进行FTP访问。我已经看到5个带有快捷方式图标的.php文件,无法打开以查看其内容。

  1. Settings.php
  2. e107_config.php
  3. config.php
  4. conf_global.php
  5. wp-config.php

并且在包含目录中

  1. config.php
  2. configure.php

我已删除它们并从备份还原网站。我保证,除图像目录外,我不会授予www-data组的写访问权限。

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.