В данной статье я хочу рассказать о наиболее частых методах взлома сайтов на CMS Joomla. В предыдущих статьях я повествовал об уязвимости в JCE и уязвимости загрузки файлов в компоненте AdsManager

Джумла является одной из самых популярных CMS в мире, и поэтому она пользуется особым спросом у хакеров и злоумышленников. Ведь если найти критическую уязвимость в последней версии Joomla, которая позволит управлять сайтом, то можно получить доступ к тысячам сайтов. Однако я придерживаюсь мнения, что разработчики популярной CMS уже давно держат уровень безопасности на хорошем уровне, в отличие от известного мнения обывателей "дырявая джумла". По сравнению с критическими уязвимостями других CMS, дыры Joomla не представляют сильной угрозы. Всё потому, что для воспроизведения атаки порой необходимы дополнительный условия, которых нету на большинстве сайтов. Как пример, уязвимость в загрузке файлов при роли доступа выше "Автора". Согласитесь, получить такой доступ на большинстве сайтов будет нереально.

 При всем этом именно на джумлу чаще всего приходится основной процент взломанных сайтов. Общие причины взлома я рассмотрю в своем следующем материале, здесь я опишу конкретно джумловские уязвимости.

Как говорилось выше, чистая инсталлированная джумла не вызывает нареканий безопасности. И большинство проблем как раз таки состоит в сторонних модулях, шаблонах, плагинах и компонентах.

Итак, наибольшую критичность в реализации безопасности всегда составляют компоненты, в которых реализована загрузка файлов. Существует множество методов обхода встроенных ограничений загрузки: от двойных расширений, подделки MIME, определения местонахождения загружаемого файла либо переноса его в другую директорию - всё зависит только от конкретной ситуации. Именно поэтому я не люблю лишние визуальные редакторы - мало того, что они наполняют мусором код материала, так ещё и частенько бывают брешью в безопасности сайта.

Перечислять  такие компоненты,плагины и модули нет смысла, потому что 

1) их большое количество

2) многие из них уже закрыли свои уязвимости

3) среди их числа хватает самописных решений под конкретный сайт. Это может быть расширенная форма обратной связи с прикрепляемым файлом, калькуляторы расчетов, доски объявлений, комментарии, отзывы и различные другие расширения. Но не всегда их разработчики должным образом уделяют защищенности их творений.

 Порой бесплатно скаченная тема крякнутой версии содержит неприятные последствия для сайта. Поэтому стоит тщательно проверить или просканировать самописные, малоизвестные внешние модули и шаблоны. Подробнее о способах поиска уявимсотей намсано в статье "Как найти уязвимость на сайте". 

Для полной защищенности настоятельно советую принять меры по защите из статьи "Как защитить сайт от попадания вирусов".

 

 

Добавить комментарий