Воскресенье , 25 Февраль 2018
Home / Vbulletin 4 / Взломали форум — начинаем восстанавливать (Часть 6)
восстановление vbulletin часть 6
восстановление vbulletin часть 6

Взломали форум — начинаем восстанавливать (Часть 6)

Настала время заменить все файлы Vbulletin форума новой копией. Для этого скачаем новый zip архив с мемберки на vbulletin.com для перезаписи всех существующих файлов. Самый быстрый способ перезаписать файлы на форуме можно сделать через SSH на VPS или выделенном сервере. Как обновить форум используя SSH я опишу позже. Часть 6.

На своем локальном компьютере извлекаете из скачанного архива папку upload, из папки достаете все файлы и архивируете их в zip и загружаете этот архив в каталог вебсервера /home/username/upload. Затем используем команду SSH, чтобы массово заменить все файлы Vbulletin. Предположим, что наш форум установлен в /home/username/public_html (незабудьте изменить пути на свои). Кстати, этот метод гарантирует 100% перезапись всех старых файлов новыми. Но это не решит проблему, если у вас есть дополнительные вредоносные файлы установленные на сервере хакером.

Автор: Алексей Раков

После этого разумно было бы проверить вновь все права на папки и файлы.

Далее, если вы используете хак VBSEO и имеете MaxCDN или любой другой хость CDN где у вас храняться файлы Vbulletin php/js/css, то вам необходимо очистить кеш CDN в панеле управлении поставщика, для того, чтобы работа шла уже с новыми файлами а не с кешем.

Не забудьте, что AdminLog является важным инструментом на который вы можете смело положиться, и оказывает не оценимую помощь любому администратору. Включается он в config.php , по умолчанию идентификатор пользователя 1.

Вы также можете защитить своих администраторов и модераторов через конфиг. На всякий случай, мало ли хакеру завладев учетной записью администратора захочется удалить других.

Затем защитите ваш /includes/config.php через/includes/.htaccess в соответствии с документацией, примерно так:

Также вы можете переименовать ваши папки AdminCP и Modcp, незабудьте только в конфиге указать их новые имена. Если вы так и сделаете, я бы рекомендовал оставить старые пустые папки Admincp и Modcp и защитить их .htaccess. Таким образом, для будущих обновлений форума, если вы зальете все файлы забыв переименовать папки, то файлы загрузятся в наши пустые папки, но они уже будут запоролены и безопасны.

Vbulletin мастер стиль и vbulletin-style.xml

Есть еще одно полезное руководство от Zachery. Особенно шаг 7 где указанно о перезагрузке со свежего форума мастер стиля из /install/vbulletin-style.xml (Убедитесь только что ваша папка install закрыта паролем, мы об этом уже писали.) Переходим в админку AdminCP > Styles & Templates > Download / Upload Styles и загружаем файл vbulletin-style.xml или из папки install или с локального компьютера. Вам правда ненужно это делать если вы уже и так обновляете версию форума, это нужно если версия осталось старой. Да, и хочу напомнить, что прочитав введение вы уже сделали бекап своего инфицированного форума и сможете вернуть все изменения если что пойдет не так.

Убедитесь, что вы правильно переписали все файлы.

– Это общепринятая тенденция ошибок, при неудовлетворительной перезаписи предыдущих версий скриптов (php и тому подобные), в том числе и форумы. Частенько я нахожу форумы которые имеют различные файлы php от разных версий, бывает даже от трех разных версий файлы находятся. Чтобы проверить это перейдите AdminCP -> Diagnostic Tools -> Suspect Files и увидете полный список несоответствия файлов. Хочется заметить что в Vbulletin 5 проверка файлов является неполным, поскольку проверяется лишь /core/* файлы, а не все файлы форума. Поэтому необходимо убедиться, что при обновлении веб скриптов ( в том числе скриптов не относящихся к Vbulletin), что вы правильно перезаписали все обновленные версии файлов.

– Некторые администраторы, несмотря на необходимость выполнять полный upgrade форума, применяли патч обновлений, которые включают всебя версии файлов перепрыгивая несколько обновлений. Но проверка таблицы upgradelog базы данных покажет, что у вас все еще имеются старые файлы, так как было обновление через патч, а не полная версия.

– Если у вас есть другие Web/PHP/MySql приложения на веб сервере, я бы тоже посоветовал воспользоваться возможностью и обновил их до последних версий.

– Уязвимости в любом из этих сценариев могут позволить хакерам оставить неприятные возможности для входа на сервер и закачки вредоносных программ. Через дыры в хаках и стороних скриптах, взломщики могут беспрепятственно войти к вам на сервер. Поэтому убедительная просьба, держать все свои скрипты в актуальном состоянии. При обнаружении вредоносной программы или шелла на вашем сервере, вам необходимо проконсультироваться с вашим веб хостером. Малоли понадобиться полная перезагрузка сервера или не дай бог переустановка ОС.

Рейтинг статьи

0%

Рейтинг

Оцените данный материал!

User Rating: Be the first one !

Автор artscripts

Посмотрите также

Nginx восстановление часть 5

Взломали форум — начинаем восстанавливать (Часть 5)

Теперь для пущей безопасности, мы с вами закроем доступ к нашей папке AdminCP . Для …