Visualizzazione dei risultati da 1 a 10 su 10
  1. #1
    Utente di HTML.it L'avatar di henry78
    Registrato dal
    May 2001
    Messaggi
    1,264

    cartella image con privilegi 777

    Ciao a tutti

    purtroppo un mio sito è stato attaccato da hacker, sto correndo ai ripari e mi sono reso conto che un punto debole può essere la presenza di una cartella "image" con privilegi 777 nel quale gli utenti possono fare l'upload di file .jpg.

    Mi chiedo:

    - della cartella image ho bisogno... come posso rendere comunque più sicuro il sistema?

    - esiste una funzione php per verificare che il file sia effettivamente una jpg e non un file malevolo mascherato da immagine?

  2. #2
    Utente di HTML.it
    Registrato dal
    Nov 2008
    Messaggi
    209
    Prima di saltare a conclusioni affrettate farei un indagine approfondita per capire come è avvenuto l'attacco.
    Cerca file nascosti tra le cartelle del server, qualche .htaccess, per esempio.
    Una volta che hai stabilito le cause, rimuovile e se si tratta di file uppati da qualcuno, cambia i dati d'accesso ftp.

  3. #3
    Utente di HTML.it L'avatar di henry78
    Registrato dal
    May 2001
    Messaggi
    1,264
    Originariamente inviato da Walessio
    Prima di saltare a conclusioni affrettate farei un indagine approfondita per capire come è avvenuto l'attacco.
    Cerca file nascosti tra le cartelle del server, qualche .htaccess, per esempio.
    Una volta che hai stabilito le cause, rimuovile e se si tratta di file uppati da qualcuno, cambia i dati d'accesso ftp.
    grazie per la risposta; dici che è possibile fare l'upload di un file senza avere i parametri di accesso all'FTP? Perchè mi è successo proprio questo:

    - hanno modificato la index.php
    - hanno modificato una pagina interna includendo un file con un codice malevolo criptato- il file l'hanno inserito loro dentro la cartella include.
    - hanno inoltre violato la index del blog wordpress interno al sito inserendo un codice malevolo.

    Bel lavoro vero? Il tutto per farmi penalizzare da google; questa si che è concorrenza leale...

    Secondo te, possibile che sia avvenuto tutto tramite un attacco xss?

  4. #4
    Utente di HTML.it
    Registrato dal
    Nov 2008
    Messaggi
    209
    Se sei assolutamente sicuro che non abbiano i dati d'accesso FTP vuol dire che hanno usato un processo di upload dei file di quelli a disposizione nel sito stesso.

    Visto che hai citato Wordpress, potrebbero aver usato una vulnerabilità nota di wordpress per ottenere questo risultato, ti conviene cercare aiuto nella documentazione e nei forum relativi a Wordpress perché è probabile che qualcun altro abbia avuto il tuo stesso problema e gli abbiano già suggerito una soluzione.

    Riguardo l'xss, javascript non può effettuare upload di file, potrebbe richiamare un file su un server remoto ma questo non può scrivere file sul file system di un altro server.
    Comunque un esame dei file e dei contenuti del db alla ricerca di script mascherati non farebbe male.

  5. #5
    Utente di HTML.it L'avatar di henry78
    Registrato dal
    May 2001
    Messaggi
    1,264
    Originariamente inviato da Walessio
    Se sei assolutamente sicuro che non abbiano i dati d'accesso FTP vuol dire che hanno usato un processo di upload dei file di quelli a disposizione nel sito stesso.

    Visto che hai citato Wordpress, potrebbero aver usato una vulnerabilità nota di wordpress per ottenere questo risultato, ti conviene cercare aiuto nella documentazione e nei forum relativi a Wordpress perché è probabile che qualcun altro abbia avuto il tuo stesso problema e gli abbiano già suggerito una soluzione.

    Riguardo l'xss, javascript non può effettuare upload di file, potrebbe richiamare un file su un server remoto ma questo non può scrivere file sul file system di un altro server.
    Comunque un esame dei file e dei contenuti del db alla ricerca di script mascherati non farebbe male.
    guarda... nel mio portale gli utenti possono pubblicizzare eventi, nel form c'e' la possibilità di fare l'upload di immagini relative l'evento; io controllo il formato, la dimensione del file... è per questo che inizialmente mi chiedevo se esiste un modo per evitare che possano inviarmi magari una jpg falsa che contiene uno script malevolo....

  6. #6
    Utente di HTML.it L'avatar di henry78
    Registrato dal
    May 2001
    Messaggi
    1,264
    Originariamente inviato da henry78
    guarda... nel mio portale gli utenti possono pubblicizzare eventi, nel form c'e' la possibilità di fare l'upload di immagini relative l'evento; io controllo il formato, la dimensione del file... è per questo che inizialmente mi chiedevo se esiste un modo per evitare che possano inviarmi magari una jpg falsa che contiene uno script malevolo....
    wordpress lo tengo sempre aggiornato all'ultima versione disponibile... sperando basti!

  7. #7
    Utente di HTML.it
    Registrato dal
    Nov 2008
    Messaggi
    209
    Tenere aggiornati i CMS, di solito evita gli attacchi di hacker ma non sempre basta.
    Riguardo agli upload dei file, hai gestito tu il processo di upload?
    Come controlli che gli utenti carichino solo immagini?
    Fai un controllo sull'estensione o sul mime-type?

  8. #8
    Utente di HTML.it L'avatar di henry78
    Registrato dal
    May 2001
    Messaggi
    1,264
    Originariamente inviato da Walessio
    Tenere aggiornati i CMS, di solito evita gli attacchi di hacker ma non sempre basta.
    Riguardo agli upload dei file, hai gestito tu il processo di upload?
    Come controlli che gli utenti carichino solo immagini?
    Fai un controllo sull'estensione o sul mime-type?
    si esatto, mime-type, peso, dimensione immagini e formato.

  9. #9
    Utente di HTML.it L'avatar di henry78
    Registrato dal
    May 2001
    Messaggi
    1,264
    up

  10. #10
    Utente di HTML.it
    Registrato dal
    Nov 2008
    Messaggi
    209
    Potrebbe esserci qualche refuso in giro?
    Per esempio hai dimenticato di cancellare un qualche script di debug che ha esposto qualche dato "sensibile".
    Ipotizzo perché non mi viene in mente altro, per ora.

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2025 vBulletin Solutions, Inc. All rights reserved.