Если взломали сайт. ч.4

Примечание: Этот текст может содержать некоторые партнерские ссылки, а это значит, что я зарабатываю небольшую комиссию без каких-либо дополнительных затрат с вашей стороны, если вы воспользуетесь этими ссылками. Спасибо за понимание и поддержку.

Вчера я остановился на переписке с моим хостером и его варианте «дыры», через которую мой сайт могли взломать. Разговор коснулся скрипта timthumb. Что это за скрипт такой?

Его задача — кешировать файлы изображений, складывать их в папку /cache и вынимать оттуда по запросу посетителя, который открыл страницу с картинками. Таким образом, файлы изображений подгружаются не из базы данных, а из папки /cache, что в принципе, ускоряет загрузку страниц сайта в браузер посетителя, уменьшает количество запросов к базе данных вашего сайта.

Функция очень хорошая, и этот скрипт повсеместно используется во многих шаблонах и плагинах WordPress. На ранних версиях этого скрипта (timthumb.php) были обнаружены «дыры» в коде, которые, при соответствующих знаниях, злоумышленник мог использовать для загрузки на сайт исполняемых PHPShell файлов, которые. в свою очередь, могли загрузить на ваш сайт все что угодно.

Я не могу сказать, что я не знал о уязвимости этого скрипта. Я также знаю, что последние версии, начиная примерно с версии 2.6, скрипт стал абсолютно безопасным. Сказать, что я был уверен в том, что все мои платные шаблоны WordPress, которые лежали на моем взломанном сайте, имели последнюю версию этого скрипта, не мог. Также я не мог быть уверенным. что все плагины, которые стоят на всех поддоменах (52!!!) не имели этого скрипта, а если имели — скрипт был последних версий.

Это действительно была проблема, о которой я знал, но никаких мер не предпринимал. Хостер мне указал на возможный вариант уязвимости моего сайта. Я подумал и решил, что из тех трех вариантов взлома, о которых я написал в первой публикации, посвященной моей проблеме несколько дней назад, эта причина — наиболее вероятная.

Советую прочитать еще:  5 простых советов по повышению безопасности сайта с помощью файла .htaccess

Обойти все 52 поддомена и «ручками» найти все скрипты — долго и неэффективно, можно что-то упустить и не найти. Я подумал, — неужели еще никто не додумался написать специальный плагин. который сканирует сайт на наличие этого скрипта? И, конечно, додумался. Есть такой плагин WordPress, и называется он — TimThumb Vulnerability Scanner. Почитать о плагине и скачать его вы можете в Репозитории WordPress.

Задача этого плагина — автоматический поиск имеющихся на вашем сайте (шаблоны и плагины, все, включая неактивные) скриптов timthumb. Когда скрипт найден, вы видите номер его версии и путь, где он лежит. На сегодняшний день самая последняя версия скрипта — 2.8.10.

После активации плагина в разделе Инструменты у вас появится страница — TimThumb Scanner/ На странице вы увидите кнопку с словом — Scan. Нажмите ее и через несколько секунд увидите ниже кнопки информацию. Если такой скрипт у вас есть в шаблоне или плагинах, вы увидите его версию и путь, где он лежит. Если версия меньше последней, 2.8.10, отметьте чек-бокс напротив скрипта и ниже нажмите кнопку — Upgrade Selected Files. Ваш или ваши старые версии timthumb будут автоматически обновлены до последней версии.

В дальнейшем старайтесь хотя бы раз в месяц проверять наличие новой версии этого скрипта.

Важно! В этом скрипте есть несколько закодированных функций. Автор это сделал в целях повышения безопасности скрипта и защиты его от взлома. Не беспокойтесь, если ваши защитные плагины (например, Antivirus) станут «ругаться» на этот скрипт. Он абсолютно безопасный.

Важно! Эта запись может содержать ссылки на плагины, которые к моменту вашего чтения и скачивания могут работать не корректно. Будьте внимательны.

One Comment

  • Добрый день!
    Было ли продолжение этой заметки?
    Столкнулось с подобной проблемой. 🙁
    Буду завтра разбираться.
    Может порекомендуете еще какие-нибудь ваши заметки по этому поводу?
    1) Что важно учесть при восстановлении работоспособности?
    2) Как защитить свои сайты на будущее?

    Ответить

Добавить комментарий

Ваш email нигде не будет показан. Обязательные поля помечены *