Autore Topic: Attacchi, ripristino e sicurezza Joomla  (Letto 40693 volte)

mau_develop

  • Visitatore
Attacchi, ripristino e sicurezza Joomla
« il: 29 Ott 2010, 11:53:49 »
Siccome è una situazione che spesso spiazza chi di codice non ne capisce nulla o quasi, cercherò in modo semplice di trovare delle linee guida per il ripristino di un sito attaccato e per la sua successiva messa in sicurezza. Il presupposto è quello detto all'inizio, trascurerò cioè la ricerca del problema o l'accenno appena. Molte cose valgono un po' per tutte le applicazioni cms e assimilabili.

1) Come scopro se sono stato attaccato?
A volte è l'utente che ci avvisa di anomalie perchè noi non notiamo nulla. E' molto probabile che il codice del malware sia javascript e magari mirato ad una vulnerabilità specifica di browsers, o che richiede plugin del browser o applet o multimedia che noi non abbiamo installato.
Solitamente sono script che mirano al duplice scopo del furto di credenziali e di propagazione del malware.
Esistono online molti tool di verifica, il più popolare lo si trova negli "Strumenti webmaster" di Google.
Se siete un'attimino più avanzati potete installare Tamper Data, che si trova tra i plugin di Firefox, il quale mostra un dump degli headers dai quali si possono cercare quelli "strani" o che non centrano nulla col proprio sito; es. uno script source da http://bu.cdx.rr.com ... a me preoccuperebbe....

2) Sono stato sicuramente attaccato (da chi e perche?)
- Bandiere di pirati, rivendicazioni per la distribuzione di Nike ai guerriglieri del Chapas, e simili sono opera sicura di b.m. (non fatemelo scrivere per intero), comunque bimbi. Provenienti dai posti più strani ma con un unico profilo e scopo: cognizioni informatiche pari a quelli di una tartaruga e fare i fighi con gli amici spacciandosi per il Mitnick del paese. Sfruttano il vostro cms o le sue estensioni non aggiornate contenenti vulnerabilità già rese pubbliche e copiano e incollano la stringa di esploit, nulla di più sareste capacissimi anche voi, credetemi. Aspettatevi danni di tutti i generi, non sanno cosa fanno quindi difficile prevedere, magari lasciano shell con cui rientrare comodamente nel dominio difficilmente ci sono veri e propri virus o trojan. trovata la shell e cambiate le password il bimbo è nuovamente inoffensivo, a patto però che aggiorniate il software vulnerabile.
- Poi c'è l'hacker più evoluto, sicuramente non professionista, che semplicemente vi lascia un messaggio tra quelli in home e vi segnala con una mail il problema o come contattarlo, per recuperare la password di admin che vi ha cambiato o dirvi la soluzione: inutile! E' sempre quella di sopra: aggiornate il software vulnerabile e se avete un dominio di proprietà cambiate la password dal database o chiedete all'hoster di farlo per voi spiegandogli l'accaduto. Non contattate il signore in questione perchè potrebbe spedirvi o farvi fare cose che portano ad ulteriori problemi.
- Poi c'è il caso più semplice, noto su qualche sito un problema o qualcosa che può condurmi ad un esploit e mi diverto a studiare il software e cercare il punto debole. Una volta trovato, provo se funziona poi segnalo al proprietario indicando anche la soluzione (se la so e se c'è).
Non copio nulla e non tocco nulla, non vi chiedo nulla, se volete approfittare della segnalazione fatelo altrimenti aspettate che la trovi qualcun'altro che vi spacca tutto, scegliete voi.
Perchè ho escluso i professionisti? Semplice, chi si occupa di sicurezza informatica o cerca obbiettivi notevolmente più "alti" del vostro sito o è in giro a cercare chi lo paga per trovare vulnerabilità, a gratis... non pigia un tasto!
- Ho tenuto per ultimo il caso più "rognoso", quando vi arrivano le segnalazioni di malware. Perchè rognoso? Perchè a volte è difficile capire il meccanismo, il vero scopo, l'entità del danno e sicuramente l'autore.
Diciamo che la casistica comune è abbastanza circoscritta, il profilo informatico dell'autore solitamente è abbastanza elevato, aspettatevi tranquillamente qualcosa di complicato da rimuovere e di essere causa di una propagazione.
Solitamente se i problemi si verifcano su tutti i siti ospitati dal server è stata sfruttata qualche vulnerabilità del server, mentre se riguarda solo un certo cms possono essere passati da lì proseguendo poi con privilegi più alti a passeggiare per il server.
Gli ultimi casi di script dannosi su Joomla hanno dimostrato che la causa dell'iniezione del codice dannoso potreste essere pure voi, per vulnerabilità del vostro software locale di ftp o del vostro browser.
Durante la navigazione vi infettate visitando siti inappropriati o cliccando su link sconosciuti, magari attraverso tool di Facebook piuttosto che di altri social network. Accedendo successivamente ai contenuti del vostro sito come admin o facendo ftp i vostri files vengono modificati iniettando il codice (su diversi files). Molto difficile trovarlo e rimuoverlo.
In questo tipo di atacco solitamente non vengono danneggiati i contenuti poichè lo scopo è di rubare dati sensibili durante le altre normali operazioni col pc, il fatto di infettare il sito rigurada la propagazione.

3) E ora che faccio?
Innanzitutto una mail all'hoster è utile in quanto se non è stupido controllerà se può dipendere da lui, non lo ammettrà mai ma almeno c'è una buona probabilità che non si verifichi; tenete presente che arrabbiarsi o comunque per poter dialogare con un hoster vi serve mooolta calma.
Nella migliore delle ipotesi avete un backup e non è conservato sul server.
Avere backup sul server serve quasi a nulla, se vengono fatti danni vengono fatti anche su quelli e se siete voi la causa di infezione, non appena li trasferirete con l'ftp, li rendereste inutilizzabili.
Se avete il "backup perfetto", ovvero file zippato conservato su un disco locale con il backup del database, prima di procedere a qualsiasi operazione è necessario cercare l'infezione sul vostro pc.

Nell'esatto ordine faremo:
a) Se non abbiamo un backup da recuperare facciamolo salvando tutto in una cartella sulla scrivania. Evitate di aprire i files, per ora dimenticateveli lì. Quando parlo di backup parlo dei files e del database mysql.
b) Poi, pc fuori rete, avvio modalità provvisoria e scansione con almeno due antivirus a vs scelta.
c) Sostituzione di tutte le credenziali: ftp, mysql, posta e accesso al cms. Quello che non potete fare chiedete all'hoster che lo farà lui o vi spiegherà come procedere.
d) Pulite completamente il vostro spazio sul server e cancellate le tabelle del database mysql, attenzione ad eventuali tabelle che non riguardano il vostro cms (solitamente hanno un suffisso, Joomla di default usa jos_).
e) Se abbiamo il backup "sicuro" ripristiniamo con quello, nel caso non lo avessimo installiamo l'ultima versione del nostro cms sul sito ufficiale e sempre e solo da repository ufficiali, diffidate di modding, versioni light sviluppate da singoli etc...
f) Reinstallate le extensions che avevate in precedenza, anche quì vale quello detto sopra, ultima versione e dai repo ufficiali. Controllate sempre che l'estensione sia correntemente seguita e corretta dallo sviluppatore altrimenti scegliete sempre quelle dove potete contare su un supporto dello sviluppatore o di una community.
g) Ora dobbiamo riallineare il vecchio e probabilmente infetto e il nuovo cms, calma, testa sul pezzo e 0 smanacciate!
In questa parte tutto ciò che verrà detto è rivolto specificamente a Joomla 1.5.xx (attuale 1.5.21).
Il rischio in questa operazione è di far ripartire il malware o di reinserire script nocivi tra i contenuti.
Con un buon antivirus si potrebbe analizzare la cartella del backup e nel caso venga segnalato qualche files eliminarlo con la sua procedura (quarantena etc..).
Bisogna a questo punto fare una valutazione su come procedere e questa sarà in base alla quantità di contenuti che erano presenti nel cms.
Quì non posso farla io per voi, la mia scelta sarebbe sempre quella dei "pochi contenuti", anche se a volte non sono affatto pochi, ma è la più sicura, ovvero: aprire il file di backup del database con un editor come notepad++ e copiare manualmente il contenuto di ogni articolo etc. nel editor del cms. Guardate se nel contenuto vi sono righe strane, solitamente molto disarmoniche con il resto del contenuto e quindi evidenti, se avete sospetti chiedete su un forum o rieditate il contenuto.
Alcune tabelle del db sono facilmente recuperabili avendo a disposizione phpmyadmin in locale e caricando il backup del solo db (no i files).
Ad esempio se avevate utenti registrati potete, dopo aver controllato che non vi siano altri utenti con privilegi non concessi, copiare le tabelle acl_aro e users al posto di quelle esistenti. Se la password era stata cambiata non riuscirete ad accedere all'area amministrativa, seguite la procedura di ripristino della password di Joomla.
Oppure se eravate l'unico editor e non c'era la possibilità di inserire contenuti, la probabilità che negli articoli vi sia qualcosa di dannoso è abbastanza bassa, se proprio i contenuti sono tanti da reinserire manualmente si può tentare. Dovrete riallineare gli id delle sezioni / categorie, quelle tabelle possono essere tranquillamente sostituite se nelle descrizioni non vi sono stringhe strane.
Altre indicazioni importanti può darvele sapere il tipo di vulnerabilità sfruttata; controllate sui siti dei vari sviluppatori e anche di Joomla quali erano i problemi riguardanti la vostra versione e come veniva sfruttata la falla.
Nei contenuti inoltre vengono solitamente inseriti link verso script esterni che sono innocui se non cliccati.
Tutte le altre tabelle riguardanti i componenti seguite più o meno questa logica ma non posso entrare nei particolari, poichè la casistica è troppo ampia.
Poi se ad esempio avevate una galleria e la possibilità di uploadare immagini o documenti, quelle sono cartelle a rischio, o meglio tra i contenuti può essere stato inserito qualche file con altra estensione, basta un controllo visivo, non devono esserci altro che files con estensioni di immagini o multimedia.
Se le varie cartelle contengono un file html di circa 40byte, non cliccateci sopra ma sostituitelo sovrascrivendolo con quello della nuova installazione, sono files vuoti che Joomla usa per non far visualizzare il contenuto della cartella e spesso sono contenitori di codice dannoso.
Un metodo sicuro per ripristinare non esiste, un po' di rischio di ricreare la situazione c'è sicuramente o meglio, il metodo sicuro sarebbe rifare tutto daccapo. Teniamo presente che è inutile cristare con il mondo intero e prendersela con uno o con l'altro, la colpa è solo nostra, un backup locale e in dieci minuti saremmo stati nuovamente online... non è complicato no?

4) Ora che è tutto a posto voglio blindarmi!
Umanamente comprensibile ma non vuol dire nulla.
Nessuna estensione sarà mai risolutiva e aumenterà le probabilità di rischio.
D'altronde è logica: più codice più possibilità di vulnerabilità, perchè un addons per la sicurezza dovrebbe esserne esente?
Io stesso scrivo estensioni per aumentare la sicurezza, ma intervengono in qualcosa di specifico, l'ombrello per tutto non esiste e non sarebbe neppure opportuno crearlo a scapito di velocità e incompatibilità o bugs con altri componenti che si vengono a creare.
Joomla (pacchetto base normalmente scaricabile) è già sicuro di suo, il codice è sicuro, nel senso che è scritto bene, è comunque in miglioramento continuo, seguito e testato da migliaia di utenti ad ogni livello di esperienza.
I problemi solitamente avvengono con le estensioni: chiunque può scrivere estensioni per joomla e renderle pubbliche; solitamente sul contenuto garantisce lui e una serie di commenti o opinioni di altri users piuttosto che vere e proprie comunità che offrono supporto. Scaricare estensioni a caso o sconosciute o non mantenute e via dicendo non è una buona idea.
Se già siete restii ad aggiornare il sito per chissà quali paure, figuriamoci i componenti. Sono decine di vie di accesso che offrite diciamo pure al mondo intero, anche un infante riesce ad esploitare un sito con una vulnerabilità e un esploit pubblico.

5) La vera sicurezza è un atteggiamento
... E le best practices!
Se ti entrano in casa perchè lasci le chiavi sull'uscio è inutile sostituire la porta, probabilmente devi smettere di bere...
Non è una battuta è una bets practices per affrontare i problemi di sicurezza o meglio, è importante chiedersi sempre se si agisce in modo sicuro, probabilmente, pensandoci, commettiamo infiniti errori dettati da molteplici fattori.
Senza citare tricks tecnici fissiamo dei punti che possono essere utili:
- I browser sono causa di molti problemi di vulnerabilità e infettato il browser c'è poco da fare, tenetelo aggiornato e così pure tutti gli strumenti con cui lavorate in locale. Hanno inoltre problemi di steeling di dati quindi visitare più siti con sessioni autenticate possono diventare dei problemi. I browser sui social network raggiungono l'apice dei problemi. Non ditevi mai " ... ma io uso linux", non centra nulla, i rischi ci sono eccome, la sicurezza mitizzata di linux deriva da altre cose.
- Abbonarsi a feed di sicurezza sia di Joomla sia di molte estension è gratuito, perchè no? Aggiornando joomla non si perde nulla e così pure con le estensioni serie, e se avete dubbi c'è un forum quasi in ogni lingua. Se avete paura di fare pasticci... il backup esiste!
- Usare password sicure. Ci sono moltissimi metodi, vi dico uno che secondo me è semplice e offre un buon livello di sicurezza. Le password vengono salvate nel database di joomla, come nella maggior parte dei database delle applicazioni online, criptate in md5. Di per se è già una buna sicurezza solo che comincia ad essere vecchiotto e ci sono vari tool che appoggiandosi a liste online, con password deboli riescono a risalire alla stringa. Solitamente il danno è a cascata perchè la probabilità che usiate la stessa password un po' ovunque è molto alta.
Se la vostra stringa password è "paperino" criptatela prima voi con l'md5 (meglio tool locali), anche se il database venisse violato sarebbe molto difficile riuscire a decriptare la password, oserei dire impossibile per la quasi totalità delle persone. Macchinoso? ..forse si ma la sicurezza a fatica 0 non esiste: se una porta a 10 mandate è più sicura di una da 5 dovrete fare la fatica delle 5 mandate in più, se gliene date solo 5 per non fare fatica il risultato della sicurezza aggiunta è appunto 0.
- I backup. Quì ci vorrebbero iniezioni obbligatorie sin dalle scuole elementari! ... pensare che se ci fosse un backup valido il più grave dei problemi o delle catastrofi sarebbe risolvibile in 5 minuti. Ovviamente anche questo è questione di fatica e di impegno, d'altronde avere un sito online è un impegno dimenticatevi di qualcosa che sia "eterno", anzi ultimamente è tutto così provvisorio...
Ovviamente il nostro hosting ci offre la soluzione e a costo quasi di un caffè, perchè non approfittarne e non fare più fatica? Semplice perchè si ricade nell'esempio delle mandate della porta, se il backup è online è raggiungibile anche dal nostro hacker e se avete un virus lo danneggerete al momento dell'"ftp". Praticamente il backup online sullo stesso server e con lo stesso privilegio di accesso del sito è inutile.
- Gli orfani delle nostre guerre con joomla a volte sono problemi nascosti. L'affannosa ricerca delll'estensione miracolosa, che risolva tutti inostri problemi ogni volta, senza pensare che a volte Joomla ha già funzionalità facilmente adattabili, lascia il nostro sito e il nostro database pieno di monnezza. Se nel db può essere solo causa di peso, i files abbandonati funzionano benissimo come passaggio e così pure i componenti disattivati.
- Anche l'ambiente che ospita la nostra applicazione deve essere adatto, perchè chi l'ha scritta assicura il funzionamento in determinate condizioni, se questo non fosse un fattore determinante si sarebbe potuto sorvolare, ma non lo è.
L'ambiente diventa poi essenziale se si offono servizi commerciali dove un minimo di sicurezza dovrebbe essere garantita, se la vostra banca usasse Joomla per fare home banking col server di qualche rinomato hosting sarebbe per loro notevolmente più pratico ed economico forse però non durerebbe 10 minuti e non potrebbero certo dire ai loro clienti che joomla non ha vulnerabilità note.
- Se riuscire ad aggiugere i nostri script ci può far sentire padroni dell'applicazione a volte diventa un rischio se non si sa valutarne l'impatto sul resto del codice, ciò che si può/riesce a fare non sempre è un vantaggio farlo.

So che il discorso è lungo, perchè è un po' come fare la valigia quando si parte per un viaggio, più si pensa e più c'è qualcosa che diventa indispensabile portarsi come bagaglio, in questo caso ... di esperienza.
Questo vuol dire che ci saranno aggiunte, per ora sono stanco di scrivere ...

M.
« Ultima modifica: 29 Ott 2010, 11:56:54 da mau_develop »

Offline frascan

  • Global Moderator
  • Instancabile
  • ********
  • Post: 4923
  • Sesso: Maschio
    • Mostra profilo
Re:Attacchi, ripristino e sicurezza Joomla
« Risposta #1 il: 29 Ott 2010, 15:32:18 »
Ottimo intervento.  :)
Per la natura stessa delle cose un esploratore non può mai sapere che cosa stia esplorando finché l’esplorazione non sia stata compiuta.

Offline alexred

  • Administrator
  • Fuori controllo
  • *****
  • Post: 24872
  • Sesso: Maschio
  • Esperto in ozio relaxed
    • Mostra profilo
    • AlexRed.com
Re:Attacchi, ripristino e sicurezza Joomla
« Risposta #2 il: 02 Nov 2010, 09:44:03 »
Ottimo post mau_develop, grazie per l'aiuto!
Ho messo in evidenza il tuo intervento, sarà certamente di aiuto a molti.

Offline kronenhof

  • Nuovo arrivato
  • *
  • Post: 31
  • Sesso: Maschio
    • Mostra profilo
    • leviedelbrigante
Re:Attacchi, ripristino e sicurezza Joomla
« Risposta #3 il: 02 Nov 2010, 10:12:41 »
Grazie per questo splendido lavoro
... ciò che doni rimane tuo per sempre ...

Offline @kshym

  • Esploratore
  • **
  • Post: 75
  • Sesso: Maschio
    • Mostra profilo
Re:Attacchi, ripristino e sicurezza Joomla
« Risposta #4 il: 05 Nov 2010, 18:00:41 »
Grazie!!! Interesantissimo

Offline paloo

  • Esploratore
  • **
  • Post: 55
  • Sesso: Maschio
    • Mostra profilo
Re:Attacchi, ripristino e sicurezza Joomla
« Risposta #5 il: 07 Nov 2010, 23:17:31 »
Grazie Mau, qui ci sono parecchie nozioni che altrimenti andrebbero cercate per ore in decine di threads.
Se tutti seguissero almeno metà di quello che hai scritto sarebbe già una sconfitta per i delinquenti.  ;)
Non è mai troppo tardi per essere quello che avremmo potuto essere.

mau_develop

  • Visitatore
Re:Attacchi, ripristino e sicurezza Joomla
« Risposta #6 il: 08 Nov 2010, 12:49:09 »
grazie,... non fate caso a dislessie e errori, appena o due minuti correggo anche l'italiano :)

M.

Offline oldcat

  • Nuovo arrivato
  • *
  • Post: 21
    • Mostra profilo
Re:Attacchi, ripristino e sicurezza Joomla
« Risposta #7 il: 09 Nov 2010, 23:36:41 »
scusa ma sono un pò neofita di queste cose...c'è un passaggio che non mi è chiaro:
Citazione
aprire il file di backup del database con un editor come notepad++ e copiare manualmente il contenuto di ogni articolo etc. nel editor del cms.

cioè prendo il file database esportato sul desktop lo apro e copio il contenuto degli articoli nell'editor del cms? e poi? alias e nome articolo e i meta? li perdo?
scusa...ma non sono molto ferrato :(

Offline ilvanni

  • Global Moderator
  • Instancabile
  • ********
  • Post: 6950
  • Sesso: Maschio
  • Giovanni Vacca
    • Mostra profilo
    • Contributore di Joomla.it
Re:Attacchi, ripristino e sicurezza Joomla
« Risposta #8 il: 09 Nov 2010, 23:43:22 »
Grazie mau, infallibile e professionale come sempre!!!  :)

Offline volponerosso

  • Appassionato
  • ***
  • Post: 339
  • Sesso: Maschio
    • Mostra profilo
Re:Attacchi, ripristino e sicurezza Joomla
« Risposta #9 il: 15 Dic 2010, 11:32:14 »
Bella guida direi! Quindi oltre permessi, tneere aggiornato joomla non si deve fare nient altro? Solo sperar di non essere attaccati? Anche perché riguardo i componenti della sicurezza c' è scritto che è solo codice in piu... porte in piu per far entrare i malviventi... :-X

mau_develop

  • Visitatore
Re:Attacchi, ripristino e sicurezza Joomla
« Risposta #10 il: 15 Dic 2010, 12:01:26 »
@ volponerosso: non è la bibbia :) è la mia opinione, ovviamente supportata da un minimo di cnoscenza di ciò che dico.
Non dico poi che i pacchetti che aumentano la sicurezza sono inutili, solamente è inutile "fare sicurezza", bisogna avere un obbiettivo. se esistesse il tool magico lo avrebbero già incluso in joomla ti pare... son mica stupidi :) è che spesso i problemi derivano da ciò che tu installi e smanetti per cui a loro non frega assolutamente nulla, ciò che fanno loro è sicuro e ti spiegano anche come farlo, ci sono infinite pagine sui setup di sicurezza sul wiki ufficiale.

@ jarodru:
Innanzitutto scusa, ...ho visto solo ora il tuo post, probabilmente hai già risolto, cmq:
---------------------------------
cioè prendo il file database esportato sul desktop lo apro e copio il contenuto degli articoli nell'editor del cms? e poi? alias e nome articolo e i meta? li perdo?
scusa...ma non sono molto ferrato :(
-----------------------------------
... non so le tue "condizioni" e perchè hai scelto questa via,... è una....

nome articolo e i meta? li perdo?
----------------------------------------------
no, se li hai nel db copi anche quelli.

M.

Offline svitlana kulbitska

  • Nuovo arrivato
  • *
  • Post: 2
    • Mostra profilo
Re:Attacchi, ripristino e sicurezza Joomla
« Risposta #11 il: 23 Gen 2011, 21:46:29 »
Scusate mi, che non tanto brava in italiano.
Anche io ho una problema e non lo so come posso risolvere. Cercato di lavorare con il mio sito, stato chiesto di rinovare versione, dopo un altro collegamento alla parte dell admin con il pasword, appare una pagina bianca con avviso che il sito none sicuro. E da quell momento non e steto possibile di acedere al mio sito.
Io non so da che parte cominciare ? Se mi potete dare un consiglio, vi saro tanto grata.

Offline marcomoles

  • Appassionato
  • ***
  • Post: 346
  • Sesso: Maschio
    • Mostra profilo
    • Moles Web
Re:Attacchi, ripristino e sicurezza Joomla
« Risposta #12 il: 01 Mar 2011, 03:18:41 »
ottimo vademecum sulla pirateria informatica.

Offline salenprog

  • Nuovo arrivato
  • *
  • Post: 3
    • Mostra profilo
Re:Attacchi, ripristino e sicurezza Joomla
« Risposta #13 il: 31 Ago 2011, 17:08:15 »
grazie ottimo intervento.
Ho avuto 3 siti hackerati su  ****************

E' problema anche di provider? è tutto aggiornato. Come hanno fatto ad entrare questi bastardi? ???
« Ultima modifica: 31 Ago 2011, 18:06:21 da ventus85 »

Offline ventus85

  • Global Moderator
  • Instancabile
  • ********
  • Post: 6437
  • Sesso: Femmina
  • Affetta da Joomlaite
    • Mostra profilo
    • Il sito di ventus85
Re:Attacchi, ripristino e sicurezza Joomla
« Risposta #14 il: 31 Ago 2011, 18:06:11 »
Per favore niente riferimenti commerciali.
Se volete aiuto non mandate messaggi privati, ma usate la funzione Cerca e postate sul forum, grazie!

Born in the wind, born to be wild!

Offline mariafrancesca

  • Nuovo arrivato
  • *
  • Post: 22
    • Mostra profilo
Re:Attacchi, ripristino e sicurezza Joomla
« Risposta #15 il: 20 Gen 2012, 15:54:49 »
Salve a tutti, vorrei sottoporvi un problema che non mi fa dormire da una settimana , mi scuso in anticipo se non sono esattamente nella sezione corretta ma sto leggendo tanto e non ho tempo.Il mio sito se cercato su google non indirizza gli utenti mentre scrivendo l'indirizzo nella barra indirizzi tutto ok.....per farla in breve esaminando proprio il codice dei file(perchè non poteva essere altro che una cosa del genere mai successa prima)ho trovato eval base64_decode criptato...ho decodificato e infatti reindirizza....questo codice anche abbastanza lungo si trova in quasi tutti i file .php(bastardi).Arrivo al dunque , sarei disposta a stare anche 2 giorni a cancellare le stringhe solo che sono impossibilitata ad inviare il file al server mi da errore 500....cioè non posso agire .....come pulire il sito?
sto impazzendo aiutatemi!!!


p.s. ho chiamato anche il provider dove ho il servizio hosting....ma ancora niente anche se non credo che abbiano utilities veloci per pilire il sito......non so
grazie

mau_develop

  • Visitatore
Re:Attacchi, ripristino e sicurezza Joomla
« Risposta #16 il: 20 Gen 2012, 15:59:25 »
... ma hai letto il primo post?

M.

Offline mariafrancesca

  • Nuovo arrivato
  • *
  • Post: 22
    • Mostra profilo
Re:Attacchi, ripristino e sicurezza Joomla
« Risposta #17 il: 20 Gen 2012, 17:21:12 »
....Si l'ho letto , ho mandato unna mail al provider dove ho il server virtuale , loro mi hanno detto che la sicurezza spetta all'utente....ma se io non posso uploadare una modifica come faccio....con le credenziali date da loro non riesco neppure ad accedere al server per cambiare pw .....ma  perchè mai mi chiedo......questo non può essere un mio problema......sono molto depressa ....cos'è l'errore 550 nomefile permission denied
-errore critico trasferimento file
aiutami.....ti prego
grazie

mau_develop

  • Visitatore
Re:Attacchi, ripristino e sicurezza Joomla
« Risposta #18 il: 20 Gen 2012, 18:10:10 »
dubito tu lo abbia letto se continui a gridare aiuto... c'è scritto tutto e per diverse situazioni.
Accedere al sito non è necesssario e quello che ti risponde il provider è corretto; devi accedere all'ftp se ti hanno cambiato anche quei dati è il provider che deve ridarteli (SOLO se è un hosting a pagamento) e se è quello che gli hai chiesto probabilmente non ha capito.

continuare con i "ti prego..." , "help..." , "aiuto"... ripeto, non serve a nulla, devi metterti li tranquilla, documentarti e fare... senza fretta...

M.

Offline cat80

  • Nuovo arrivato
  • *
  • Post: 6
    • Mostra profilo
Re:Attacchi, ripristino e sicurezza Joomla
« Risposta #19 il: 02 Mar 2012, 15:12:55 »
grazie mille Mau ma purtroppo già ho fatto questo passaggio e non l ho risolto il problema sta nella barra di ricerca di google se inserisco il nome del sito mi fa andare su un altro sito ma se lo cerco su virgilio e tiscali non ho il problema che devo fare? non so dove mettere più mani se può servire ti do il nome del sito cosi puoi verificare di persona

 

Torna su