私は開発し、現在 Joomla 1.5 をサポートしています。最近、MW:SPAM:SEO (http://labs.sucuri.net/db/malware/malware-entry-mwspamseo) でハッキングされたようです。(FTP を使用して) ディレクトリ構造を調べたところ、libraries\joomla\session\storage に「f42ad68b3fb9cdd940d9eacc861791aa」というフォルダーが見つかりました。このフォルダは何に使用されますか? 私がウェブサイトを開発したとき、私はそれを使用したことはありません。
2 に答える
内のデフォルトのファイルは次のlibraries\joomla\session\storage
とおりです。
- acp.php
- データベース.php
- eaccelerator.php
- index.html
- memcache.php
- none.php
- xcahe.php
インストールされた拡張機能は、コア Joomla ファイルを操作したり、コア フォルダー内に何かを保存したりしないでください。セキュリティ上の理由から削除してください。
上記のファイルの大部分は、セッションとキャッシュ用です。セッションの詳細については、php.net/manual/en/intro.session.php を参照してください。
将来のハッキングの解決については、先日、できることと推奨される拡張機能について説明した質問に回答しました。 ジュムラ!2.5.4 ハッキング: 診断に問題がある
私はこのマルウェアによる攻撃に対処しました。私の場合、画像スライド プラグイン (joomla 2.5 用) を介して入力されたようです。より良いアプローチが必要なため、サイト全体をダウンロードして t='';}}x[la]=z;}document.write('<'+x[0]+' '+x[4]+ を検索しました'>.'+x[2]+'{'+x[1]+'} ');}dnnViewState();
これは、サイトの sucuri スキャンによるマルウェア コード文字列です。これは javacript スクリプトに 1 つのインスタンスがあり、それを削除すると、sucuri スキャナーによると、サイトの正常な状態の請求書が作成されました。ファイルのフォルダー全体を簡単に削除するつもりはありません。特に、このマルウェアのフットプリントは小さく、javascript は 1 行しかないためです。このスレッドが古くなっていることは承知していますが、おそらく他のスレッドにはまだ問題があります。私の感染は2013年2月頃に発生しました