Joomla 2.5のウェブサイトを持っています。昨日、管理者パネルにログインできませんでした。usersテーブルをチェックアウトしました。すべてのユーザーのユーザー名フィールドが「admin」であり、パスワードが「268e27056a3e52cf3755d193cbeb0594」であることがわかりました。私は通常、悪名高い/信頼性の低いサードパーティの拡張機能を使用しません。
同じ問題に遭遇した人はいますか?はいの場合、その理由と解決策を教えてください。
Joomla 2.5のウェブサイトを持っています。昨日、管理者パネルにログインできませんでした。usersテーブルをチェックアウトしました。すべてのユーザーのユーザー名フィールドが「admin」であり、パスワードが「268e27056a3e52cf3755d193cbeb0594」であることがわかりました。私は通常、悪名高い/信頼性の低いサードパーティの拡張機能を使用しません。
同じ問題に遭遇した人はいますか?はいの場合、その理由と解決策を教えてください。
回答:
私がすぐに行うことをお勧めします:
#__users
新しく作成したアカウントのテーブルからパスワードハッシュをコピーし、古いものを置き換えます。ハッシュとユーザー名がどのように変更されたかはわかりませんが、いくつかの理由でダウンしている可能性があります。Joomlaの最新バージョンと拡張機能の最新バージョンを実行していることを常に確認してください。サイトにはSQLインジェクションに対して脆弱になる拡張機能がかなりあります。物事を最新に保つことがいかに重要であるかを強調することはできません。
このバージョンは最も安全なパスワード暗号化方式(bcrypt)の1つを提供するため、できるだけ早くJoomla 3.3への移行を検討することをお勧めします。
@Brianが述べたように、データベースのパスワードをより強力なものに更新することを強くお勧めします。考慮すべきもう1つの良い点は、データベーステーブルのプレフィックスを変更することです。jos_
他の回答で言及されている管理ツールなどの拡張機能を使用して、もう少しユニークなものに変更できる多くのJoomlaサイトが使用しています
Webサイトを常に保護するには、厳格なセキュリティポリシーが必要です。
このセキュリティチェックリストを確認してください:
セキュリティチェックリスト/ハッキングまたは改ざんされた http://docs.joomla.org/Security_Checklist/You_have_been_hacked_or_defaced
災害救援のための安全なルート
a。configuration.phpファイルと画像および個人用ファイルを1つずつ保存します(不要なファイルが含まれている可能性があるため、フォルダーではありません)。Joomla!のフォルダ全体をワイプします インストールされているc。新しいクリーンなフルパッケージの最新バージョンのjoomla 1.5.xまたはJoomla 2.5.x、joomla 3.x(インストールフォルダーを除く)をアップロードします。設定ファイルと画像を再アップロードします。e。拡張機能、テンプレートの最新バージョンを再アップロードまたは再インストールします(元のクリーンコピーを使用して、ハッカー/デフェーサーがシェルスクリプトファイルをサイトに残さないようにすることをお勧めします)。これを行うには、サイトを約15分間オフラインにします。ハッキング/改ざんされたhtmlを追跡するには、数時間またはそれ以上かかる場合があります。
これは非常に苛立たしいことです。サイトがさまざまな理由で更新されない場合がありますが、最善の助けとして、2.5.9などの完全版を含めてください。可能性として拡張機能をすでに削除している場合は、古いバージョンのJoomlaが原因である可能性があります。
私たちのサイトで以前に似たようなものを見たことがありますが、それは共有サーバー上でしたか?これは、共有サーバー上のクリーンなサイトでも発生する可能性があり、共有サーバー上の1つのアカウントがヒットすると、サーバー全体が危険にさらされる可能性があります。Joomlaがそのようなエクスプロイトを防ぐことができるものは何もありません。共有ホストが問題となる1つの理由です。これはホストに依存しますが、サイトグラウンドやホストゲーターのようなものはインフラストラクチャをそのまま維持するのにかなり優れています。
したがって、マルウェアスキャンを実行して、何が検出されるかを確認することをお勧めします。おそらく、そのようなデータベースにヒットした場合、大量のファイルが挿入されます。この場合はバックアップから復元して更新し、マルウェアをスキャンするのが最善です。
また、akeebaによる管理ツールも調べてください。サイトを保護するための便利なツールがいくつかあります。
ウェブサイトがハッキングされているようです。
ハッキングされたJoomla Webサイトの理由
ハッカーがあなたのウェブサイトにアクセスする理由のいくつかは:
評判の良い開発者がサポートする最小限の数のサードパーティ拡張機能を使用することは良い習慣ですが、ハッカーが脆弱性を悪用する前に脆弱性にパッチを適用できるように、Joomlaとサードパーティ拡張機能を最新の状態に保つ必要があることも覚えておいてください。
ハッキングされたJoomla Webサイトのソリューション
クリーンなバックアップから復元します。Joomlaおよびすべてのサードパーティ拡張機能を最新バージョンに更新します。これは、Webサイトがいつ侵害されたのか正確にわかっているが、信頼できるタイミングを判断することが難しい場合に適したソリューションです。
Webサイトをワイプし、最新バージョンのJoomlaとサードパーティの拡張機能を使用して、ゼロから再構築します。これは、関連する作業のため、通常は実用的な解決策ではありませんが、感染が根絶されているという高い信頼を提供できます。
商用のhttps://mysites.guru(以前のmyjoomla.com)セキュリティツールなどを使用してWebサイトをクリーンアップし、変更されたコアファイルを元に戻し、マルウェアを削除し、必要に応じてサードパーティの拡張機能を再インストールします。Joomlaおよびすべてのサードパーティ拡張機能を最新バージョンに更新します。
また、Joomla、ホスティング、データベースのパスワードを更新する必要があります。
実際には、オプション3は通常私に適しています。
公式のセキュリティチェックリストと「新しいJoomlaインストールを保護する方法」に従って、Webサイトのセキュリティを改善することを検討してください。
今日、私は再び同じ問題に遭遇しました。joomlaやその拡張ではありません。これは、すべてのファイルとディレクトリのCHMODを775に設定したためです。私は、joomlaをより簡単に更新するためにそれを行っています。
http://www.itoctopus.com/the-mass-username-password-update-hack-in-joomlaを読んだ後、ディレクトリの変更日を調べ、異なる値を持つものを調査しました。
FTPアクセスにはWinSCPを使用しています。コンテンツを表示するために開くことができないショートカットアイコン付きの5つの.phpファイルを見ました。
また、インクルードディレクトリ
それらを削除して、バックアップからWebサイトを復元しました。そして私は約束します、私は画像ディレクトリ以外のwww-dataグループに書き込みアクセスを与えません。