Il supporto online 24/24 è disponibile solo per gli utenti registrati.  
Accedi
x
x
Registrati
x

Per accedere all'area utenti è necessario richiedere la registrazione al sito. 
L'accesso sarà consentito e fornito al titolare dopo verifica della titolarità.
Sarà un login personale, non cedibile e da conservare con cura.

Per tutti gli altri uffici il supporto è fornito da lunedì a venerdì dalle 09:00 alle 13:00.

Disabilita l' esecuzione PHP nella cartella Images

  • Se il sito è eseguito in  WHM/cPanel

Crea un file  .htaccess con il seguente contenuto:
RemoveType .php

Carica il files .htaccess nella dir /images di joomla! e cambia i suoi permessi a 444 in modo che nessuno possa scriverci.

  • Se il sito è eseguito in Plesk:

Crea un file .htaccess con il seguente contenuto:
php_flag engine off
AddType text/plain .php
AddType text/plain .php5
RemoveHandler .php

Carica il files .htaccess nella dir /images di joomla! e cambia i suoi permessi a 444 in modo che nessuno possa scriverci


Nota: Abbiamo protetto / pulito siti Joomla per così tanto tempo che abbiamo potuto identificare il processo in tre fasi che un aggressore malintenzionato esegue per hackerare un sito web Joomla:

  1. L' aggressore inietta un file PHP nella directory delle immagini.
  2. L' aggressore replica poi lo script PHP in altre directory. Questa strategia assicura che l' aggressore mantenga l' accesso al sito web Joomla anche se lo script PHP principale caricato nella directory delle immagini viene cancellato.
  3. L' aggressore di solito replica lo script PHP semplicemente eseguendolo con parametri specifici.

L' aggressore esegue quindi lo script PHP o uno dei suoi cloni con parametri diversi.

Questa esecuzione dello script comporta almeno una delle seguenti operazioni:
Modifiche di autorizzazione nei file core.
Modifica del codice nei file di base. Il cambiamento di codice include linee dannose nel file. htaccess spesso causando che Google vede il sito web come spammer.
Modifiche ai file application. php o framework. php, principalmente l'aggiunta di contenuti dannosi da un sito web remoto, infettando così malware alle macchine dei visitatori e rallentando l'intero sito web.
Modifiche ai file JS di base essenzialmente facendo lo stesso come sopra.
Invio di spam - direttamente dal file caricato o dopo la creazione di un file non facile da trovare da qualche parte sul computer e utilizzarlo per inviare spam.
Lettura delle informazioni critiche dal file di configurazione (come l' host del database, il nome, il nome utente e la password).
Manipolare i dati o cancellare l' intero database.
Eliminare tutto il tuo sito web - specialmente se hai permessi molto aperti sul tuo sito Joomla.

Quanto sopra è un processo standard, e certamente ci sono molte variazioni, ma un passo comune è, nel 90% dei casi, il primo passo. Una volta che un aggressore è in grado di caricare ed eseguire un file PHP sul tuo sito web, allora ha già il controllo.

Ora, naturalmente, il cuore del problema è come mai l' aggressore è stato in grado di caricare il file PHP in primo luogo.
Era un problema di vulnerabilità Joomla?
Era un' estensione liberamente assicurata?
Era un editor di testo sfruttabile?
Era qualcosa di diverso?
Le ragioni possono essere molte - ma il risultato è lo stesso, il sito web sarà compromesso!
Ma... E se potessimo disabilitare l' esecuzione di PHP nella directory delle immagini, non impediremmo questo cambiamento vizioso degli eventi?
La risposta nella maggior parte dei casi è sì!

Disabilitare l' esecuzione di PHP nella directory delle immagini significha che anche se qualcuno ha sottratto un file PHP alla directory delle immagini, questo non verrà eseguito.
Infatti, quando l' aggressore tenta di eseguire lo script dannoso, vedrà solo il codice. Nulla accadrà!

Quindi, come disabilitare l' esecuzione PHP?
Eseguire quanto indicato in alto.

Pin It

hacker, joomla!


© 2019 Progetti&Eventi srl, All Rights Reserved