هک وب سایت جوملا

هکرها با استفاده از کتابخانه جی کوئری جاوا اسکریپت محبوب برای تزریق کد های مخرب را به وب سایت های طراحی شده توسط وردپرس و جوملا.

jQuery یک کتابخانه جاوا اسکریپت بسیار محبوب است. هدف اصلی این کتابخانه است برای پاک کردن تفاوت های بین پیاده سازی جاوا اسکریپت را در مرورگر وب های مختلف است. اگر شما تا کنون سعی وب برنامه نویسی می دانید که چگونه خسته کننده می توان آن را به کد انجام همان چیزی که در مرورگرهای مختلف. گاهی اوقات آن را یک چالش واقعا بزرگ است. در چنین شرایطی، این کتابخانه می تواند بسیار مفید باشد.

هک وب سایت جوملا میزبانی تعداد

البته این تنها یک موضوع از زمان است تا زمانی که چنین کتابخانه شناخته شده می شود توجه کسانی که می خواهند به استفاده از آن برای اهداف مختلف به غیر از برنامه نویسی وب. تزریق جی کوئری جعلی در میان هکرها بسیار محبوب شده است. و Th در ما را به یکی از محبوب ترین عفونت از چند ماه گذشته - حمله ای که تزریق جعلی اسکریپت جی کوئری به بخش سر از وب سایت سیستم مدیریت محتوا طراحی شده توسط وردپرس و جوملا.

چه شکلی است؟

این اسکریپت قبل از تگ سمت راست قرار دارد بنابراین به عنوان یک بازدید کننده عادی شما نمی توانید چیزی متوجه مگر اینکه شما به کد منبع نگاه

در نگاه اول شما کد ساده است که مبهم نیست. تنها چند متغیر وجود دارد و یکی از دستور if که درج یک منبع جاوا اسکریپت. تنها چیزی که در حال تغییر است است "ور پایه ="، که اشاره به یکی دیگر از وب سایت هک شده است که به عنوان یک منبع اسکریپت های مخرب تزریق می شود، که ما را به نقطه از دامنه هک به ارمغان می آورد عمل می کند.

برخی از حوزه های هک شده است که به عنوان یک منبع برای کد JS مخرب استفاده می شود

تعداد دامنه هک غیر طبیعی بالا است، به همین دلیل این نوع حمله بود و هنوز هم بسیار محبوب به صورت روزانه است. از نوامبر سال 2015 ما به بیش از 4.5 میلیون کاربر که این عفونت مواجه می شوند ثبت شده است. کد های مخرب در حدود 70 میلیون فایل های منحصر به فرد در وب سایت های هک شده بود.

کد با یک شمارش معکوس 10 میلی ثانیه شروع می شود. که یک روش معمول در تزریق از نوع برنامه نویسی است، اما یک تاخیر طولانی تر از تنها 10 میلی ثانیه معمول تر است.

پس از آن، شروع به شکل گرفتن است. همانطور که شما می توانید "encodeURIComponent" دیدن است که تقریبا در هر خط استفاده می شود. این تابع کد می کاراکترهای خاص مانند: (، / @ = + $ #).

همه متغیرهای

وضعیت اگر با (document.write استفاده)

چک وضعیت نهایی اگر متغیرهای حاوی مقادیر لازم و پس از ارزیابی منبع دیگری برای اسکریپت درج شده است.

مثالی از URL تزریق پس از رمز گشایی است که توسط تابع انجام می شود (decodeURIComponent)

این URL سپس مورد استفاده برای افزایش رتبه SEO برای دامنه های دیگر. با استفاده از صفحه ارجاع و لینک دهنده باعث می شود آن معتبر است.

نمودار ساده برای نشان دادن فعالیت ماه گذشته

هک جوملا میزبانی وب سایت مناطق هدف تزریق مخرب



نمایش نقشه که مناطق تزریق مخرب را هدف قرار ترین

اگر من در حال حاضر هک؟

شروع با محیط زیست محلی خود

شما ممکن است فکر کنید که اگر مشکل این است در یک وب سایت، بنابراین شما باید برای یک مشکل وجود دارد نگاه کنید، اما در بسیاری از موارد منبع عفونت می تواند به دستگاه شما محلی (به عنوان مثال رومیزی، نوت بوک، و غیره) ریشه کن.

شروع با یک اسکن کامل از سیستم عامل خود را. این توصیه به گسترش ویندوز، OS X و لینوکس.

اسکن وب سایت خود

راه های گوناگونی برای این کار وجود دارد. شما می توانید یک ابزار نرم افزارهای مخرب اسکن آنلاین، است که آسان برای استفاده و یک راه سریع به اطلاعات استفاده کنید.

شما همچنین می توانید با آنتی ویروس avast آنتی ویروس و یا یکی دیگر از برنامه های آنتی ویروس اسکن کنید. فراموش نکنید که به رویت تمام فایل ها و پوشه ها قبل از اجرای اسکن.

توجه: مطمئن شوید که شما فایل های سیستم را حذف کنید. شما می خواهید به آگاه از انواع مختلفی از علائم و چگونه آنها را تحت تاثیر قرار وب سایت خود و بازدید کنندگان آن است. به عنوان مثال، ریدایرکت مخرب اغلب می توانید در ریشه وب سایت شما در فایل ها مانند .htaccess را، و فایل index.php یافت می شود، در حالی که دیگران در دایرکتوری تم هدف قرار دادن فایل index.php، فایل header.php، footer.php را، و توابع تمرکز خواهد کرد. پی اچ پی. برخی از عفونت حتی می تواند در پایگاه داده MySQL زندگی می کنند و هیچ اثری را ترک در تمام در فایل های خود را.

یک نسخه پشتیبان از آنچه شما هنوز هم باید

اگر فایل ها و پایگاه داده خود را هنوز هم وجود دارد، به تعویق انداختن تحقیقات خود و یک نسخه پشتیبان تهیه. مطمئن باشید که به آنها برچسب به عنوان پشتیبان سایت هک، هر چند. شما هرگز نمی دانید که شما می توانید به نقطه زمانی که شما می توانید برای استفاده از پشتیبان گیری هک خود را پیدا کنید.

من نمی توانم به من پنل مدیریت CMS ورود

شما باید با اصول اولیه شروع: تنظیم مجدد رمز عبور خود را. اگر آن کمک نمی کند، شما می توانید از ابزار مانند phpMyAdmin و Adminer اهرم برای ورود به پایگاه داده خود را به طور مستقیم، با دور زدن صفحه ورود مدیریت خود و بازنشانی کاربران خود را در جدول کاربران.

دو راه وجود دارد: در هر صورت شما یک رشته هش رمز عبور خود را دریافت و اضافه کردن این به پایگاه داده به طور مستقیم، و یا ویرایش ایمیل مدیریت خود را و سپس سعی کنید "رمز فراموش شده".

بازگرداندن از نسخه پشتیبان تهیه کنید

هنگامی که شما یک نسخه پشتیبان تهیه تمیز و از آن بیش از حد از رده خارج نیست، شما در یک وضعیت بسیار خوب است. دوباره آپلود تمام فایل های خود و بازیابی پایگاه داده خود را و شما خوب به آن بروید. مطمئن شوید که تمام فایل های شما حذف زیرا هرگز نمی دانید که پرونده ممکن است حاوی چند قطعه از کد های مخرب.

اگر شما هیچ پشتیبان گیری y و یا اساسا دو انتخاب است.

  1. شما می توانید یک سایت تازه و جدید از ابتدا شروع، و یا
  2. شما می توانید تلاش به صورت دستی کردهاید و حذف کد های مخرب.

انتخاب دوم یک فرایند بسیار خسته کننده و سخت با ضمانت است. حتی اگر شما یک متخصص، شانس به طور کامل تمیز کردن وب سایت خود را پایین می باشد. شما می توانید روز را صرف به دنبال از طریق فایل های، از بین بردن قطعه کوچک از کد هکر، اما اگر شما یک بیت از دست ندهید، کل هک را می توان با تی وی هکر در یک ثانیه جایگزین یک بار سایت آنلاین می رود.

اگر هنوز هک نشده است و حمایت نمی کردن سایت خود، شما باید آن را در حال حاضر.

چه در مورد ارائه دهنده میزبانی من؟

شما ممکن است فکر، چرا من؟ اما می تواند وب سایت با مشکل مشابه وجود دارد، به خصوص اگر شما با استفاده از سرور میزبانی مشترک. این ارزش پرسیدن ارائه دهنده میزبانی وب خود را برای برخی از مشاوره است. این بسیار معمول است که ارائه دهندگان خدمات میزبانی اجرای برخی از انجمن جامعه همراه با خدمات آنها. این انجمن هستند بهترین راه برای به اشتراک گذاشتن مشکل و تجارب خود را. همچنین این می تواند سریع ترین راه برای مقابله با یک مشکل، به دلیل بیشتر مردم می توانند نقش داشته باشد.

ارائه دهنده میزبانی وب خود را نیز ممکن است قادر به تایید اگر یک هک هک واقعی یا از دست دادن خدمات است باشد.

هنگامی که شما سطو n هستند، فراموش نکنید که برای به روز رسانی نصب و راه اندازی خود را. نسخه های قدیمی تر بیشتر مستعد ابتلا به هک از نسخه های جدیدتر می باشد.

حالا وقتی که آن است بیش از همه، شروع به حفظ پشتیبان گیری منظم از پایگاه داده و فایل های خود را. اگر این هرگز دوباره اتفاق می افتد، به شما خواهد شد برای این وضعیت آماده شده است.

این ویدئو را تماشا کن!

مقالات مرتبط

میزبانی وب سایت انجمن جوملا استرالیاانتخاب یک سرویس میزبانی وب می تواند یک کار گیج کننده است، با بسیاری از ارائه دهندگان خدمات میزبانی وب در خارج وجود دارد، ارائه خدمات مشابه. بنابراین ما این تصمیم را آسان تر با نمایش 10 بهترین ساخته اند ...
رتبه میزبانی ابزار جوملا3283 رای 4.89 از 5 InMotion فراهم می کند خدمات میزبانی وب های معتبر در جامعه جوملا. تقریبا همه مشتریان خود هستند با حرفه ای میزبانی وب جوملا بسیار راضی ...
Ipage میزبانی رایگان جوملاانتخاب یک سرویس میزبانی وب می تواند یک کار گیج کننده است، با بسیاری از ارائه دهندگان خدمات میزبانی وب در خارج وجود دارد، ارائه خدمات مشابه. بنابراین ما این تصمیم را آسان تر با نمایش 10 بهترین ساخته اند ...
مقایسه جوملا پیاچپی-نیوک میزبانیانتخاب یک سرویس میزبانی وب می تواند یک کار گیج کننده است، با بسیاری از ارائه دهندگان خدمات میزبانی وب در خارج وجود دارد، ارائه خدمات مشابه. بنابراین ما این تصمیم را آسان تر با نمایش 10 بهترین ساخته اند ...
صفحه 10 جوملا میزبانی وبانتخاب یک سرویس میزبانی وب می تواند یک کار گیج کننده است، با بسیاری از ارائه دهندگان خدمات میزبانی وب در خارج وجود دارد، ارائه خدمات مشابه. بنابراین ما این تصمیم را آسان تر با نمایش 10 بهترین ساخته اند ...