Hacker no site

  • Identifique-se para criar novos tópicos neste fórum
  • Visitantes anônimos não podem postar neste fórum
Dilson  Iniciante   Postagens: 7
O meu portal está sendo hackeado, ficam aparecendo notícias que não foram postadas por mim, são notícias sem nexo, o título é cheio de consoantes juntas e o conteúdo é em duas linhas em inglês em forma de endereço para páginas internacionais, às vezes pornograficas. O acesso é feito sem que ele seja nem usuário, por isso acho que é algum programinha malicioso instalado. Já solicitei a mudança de servidor mas não resolveu. Alguém sabe como resolvo isso? Quais os diretórios e arquivos que só ficam com permissão de leitura? Talvez seja isso.
Andrax  Ocasional   Postagens: 27
Muito chato quando esse tipo de coisa acontece, e pior que a solução é bem trabalhosa.

Nesse caso, o mais seguro a se fazer é realizar uma nova instalação do portal, com arquivos "novos"(que não sejam os que já estavam no servidor)... vamos aos passo:

1) para não perder tudo, faça um backup completo do banco, e dos arquivos.

2) Recrie o mesmo ambiente que você tem no servidor em 127.0.0.1(não utilize os arquivos que você baixou do servidor para isso!)

3) Retaure o backup da base de dados nesse novo ambiente e então faça uma limpeza meticulosa, verifique a existência de usuários com permissões indevidas no portal, caso existam remova-os, procure permissões que você possa ter setado de maneira indevida e também por conteúdo estranho em meio ao conteúdo do seu site(isso pode ser feito diretamente no arquivo sql) e os remova.

4)Uma vez que esteja tudo bem, apague completamente todos os arquivos que estão no servidor... (se puder pedir para criarem um conta nova ou que recriem sua conta "zerada", melhor!)

5)Feito isso começa o trabalho de recriação, você deve fazer uma instalação completamente nova, com os arquivos "novos"

6) Concluida a instalação no servidor, faça um dump das tabelas que você agora tem na sua instalação em 127.0.0.1 e restaure elas no servidor.

7) Apenas se você costuma enviar imagens e arquivo para o portal, permite o uso de avatares ou coisas do tipo... dê uma boa vasculhada na pasta uploads do backup que você fez do servidor, para verificar a existencia de scripts ou arquivos indevidos... (caso seja uma versão 2.0.*, é uma boa apagar todo o conteúdo das pastas templates_c e cache, menos os arquivos index.html)... depois de verificado envie o conteúdo da pasta uploads para a pasta de mesmo nome no servidor.

8) Revisar mais uma vez, a configuração e permissão de todo o sistema.

Você não especificou qual versão do XOOPS está usando, mas caso seja uma versão maior que a 2.3.*, é de extrema importancia manter as pastas xoops_lib e xoops_data fora do diretório acessível a internet(normalmente o public_html ou www)

Seu servidor permite o uso de htaccess, a versão mais recente do XOOPS, já traz esse arquivo em algumas pastas visando, melhorar a segurança.

Obs.: Medidas de segurança por parte do servidor também são interessantes, em alguns casos o uso do mod_secure ajuda bastante.

Obs2.: Infelizmente para quem utiliza servidores compartilhados(Não sei se é o caso!) a chance de ataques aumentam... às vezes a conta comprometida que permite o ataque não é nem a sua, mas outro portal hospedado no mesmo servidor.

Bom, posso não ter sido claro em algum passo ou você pode ter alguma outra dúvida, nesse caso, solta o verbo... e vemos uma forma melhor de explicar

Vish... , escrevi DEMAIS.
leomissao  Iniciante   Postagens: 0
Lamentável!

Já passei por algo semelhante. Mas a invasão não foi em meu portal, e sim em outro portal do servidor.

Resolvi fazendo de forma semelhante a que o camarada citou acima.

Após a invasão de meu portal, resolvi tomar alguns cuidados que não tinha tomado:

* Ativei algumas funçoes do módulo protector que nem tinha conhecimento que existia.

* Removi as pastas xoops_lib e xoops_data para fora do diretório acessível a internet e renomeei as mesmas

* Sempre estou verificando novos usuários cadastrados mesmo tendo a opção de confirmação de cadastro ativada por endereço que é enviado ao e-mail, às vezes aparece usuários com dados inválidos(estranhos), e claro apago-os.

Espero que o nobre Dilson resolva mais breve possível.
Dilson  Iniciante   Postagens: 7
Quais os arquivos e diretórios que devem ter permissão de escrita (CHMOD 755)?

O suporte da minha ehospedagem dissse que o todo portal estava com permissão de escrita. Alterei o mainfile.php para 444, mas o problema continua. Quais os outros que devo alterar? Será que fazendo isso vai resolver o problema?
leomissao  Iniciante   Postagens: 0
O ideal seja seguir a dica. Alterar as permissões talvez não resolva o problema, pode haver algum script que esteja dando permissão ao intruso.

Quanto a pergunta sobre as permissões dos arquivos:

mainfile: 444

Todos os outros arquivos PHP no diretório public_html deve com permissão 644.

Você já verificou as permissões dos usuários?

Qual a versão do XOOPS?

Já ativou os recursos do módulo protector?

Hoje a noite estarei online depois das 22:00 hs, não entendo muito mas se precisar me ad. no msn.
Dilson  Iniciante   Postagens: 7
AS permissões dos usuários estão ok, na verdade, é como se o hacker entrasse sem ser usuário, pois não aparece o nome do usuário na "notícia".

Uso o XOOPS 2.4.4

Não tenho o módulo protector. Para que ele serve?
leomissao  Iniciante   Postagens: 0
Se é desta forma, acredito que você não tem outra alternativa a não ser seguir a dica que o camarada te deu. Sei que parece complicado fazer todo o processo que camarada descreveu acima, mas acredito ser a maneira mais segura de resolver seu problema.

Certamente algum arquivo foi alterado do seu portal, dando espaço para que isso aconteça.

O protector serve para proteger o XOOPS de certas invasões.
Edison Pinho  Iniciante   Postagens: 9
Nos passa o endereço dos sítio, que esta sendo invadindo, para olhar-mos.
Andrax  Ocasional   Postagens: 27
Velho, as pastas que precisam de permissão de escrita(segundo o manual de instalação do XOOPS) são:

* uploads/ * xoops_data/caches * xoops_data/caches/xoops_cache * xoops_data/caches/smarty_cache * xoops_data/caches/smarty_compile * xoops_data/configs

Mas se seu servidor estiver mesmo comprometido, pouco adianta alterar as permissões agora.

Em todo caso, você deve SEMPRE instalar o módulo protector, ele funciona como uma espécie de ""firewall"" para seu portal, bloqueando vários tipos de ataques conhecidos, se você está usando a versão 2.4.4, ela já vem com o protector na pasta modules, basta ir na administração e instalar.

Como você disse, que estão inserindo as notícias, mesmo sem usuário, é possível que estejam fazendo via sqlinjection, nesse caso o protector deve barrar a maioria das investidas(senão todas!)... , mas caso tenham mesmo conseguido entrar em seu servidor(o que me parece provável, visto que todo os arquivos se encontravam com permissão de escrita), a probabilidade de terem inserido um arquivo malicioso, para permitir um novo acesso e continuar as atividades é muito grande.

No mais, é isso aí, qualquer outra dúvida é só avisar.
Dilson  Iniciante   Postagens: 7
Em primeiro lugar obrigado pela ajuda que vocês têm me dado com respostas sempre rápidas.

Bom, consegui instalar o protector e ele apresentou alguns problemas, vou descrever eles abaixo e preciso da ajuda de vocês para resolver cada um me ensinado os passos:

'register_globals': on INSEGURO Esta configuração permite uma variedade de ataques por injeîåo. Se seu servidor suportar .htaccess, crie ou edite-o no diretóriio em que o XOOPS estiver instalado.

/opt/apache/htdocs/folhagospel/www/.htaccess

php_flag register_globals off

'allow_url_fopen': on INSEGURO Esta configuração permite que atacantes executem scripts remotamente à vontade. Para alterar esta opção, é necessário ter permissão de administrador do servidor. Se for um administrador do servidor, edite o php.ini e o httpd.conf. Exemplo de httpd.conf: php_admin_flag allow_url_fopen off Caso contrário, contate o suporte de seu host.

'session.use_trans_sid': off ok

'XOOPS_DB_PREFIX': XOOPS INSEGURO O prefixo do seu banco de dados é o padrão ("xoops"), o que o faz vulnerável ?SQL injection. Não se esqueça de ativar "Sanitização em caso de detecção de comentários isolados" e as proteções contra SQL injection.

Obrigado mais uma vez e que Deus abeçoe vocês.
Andrax  Ocasional   Postagens: 27
É importante dar uma atenção as dicasque o protector está lhe informando... e as soluções ele mesmo já descreve.

A primeira, que é com relação ao register_global: on, caso o seu servidor dê permissão a utilizar arquivos .htaccess para que você possa personalizar algumas configurações específicas de seu portal, você pode fazer o seguinte.

1) Verifique se no diretório www no seu servidor existe um arquivo .htaccess, se existir, você vai precisar edita-lo, caso contrario crie o esse arquivo;

2) Ao editar o arquivo acrescente a seguinte linha:
 php_flag register_globals off 

3) Salve e pronto, você deve ter um problema a menos.

O problema surge se seu serviço de hospedagem não permitir essa configuração, nesse caso você vai ter que entrar em contato com eles e pedir que façam a alteração.

O segundo alerta, 'allow_url_fopen': on INSEGURO, não tem jeito, nas versões atuais do PHP apenas o admin do servidor pode ajustar essa configuração, então você terá que entrar em contato com seu host.

E o último problema, 'XOOPS_DB_PREFIX': XOOPS INSEGURO, com certeza esse seu portal já tem um tempo, e vem sendo atualizado... (eu sei que tem porque conheço faz tempo, mas pode ser deduzido a partir do que vou explicar ), é que nas versões antigas do XOOPS, o prefixo padrão das tabelas era "xoops", só que isso facilitava a vida de quem queria testar ataques contra portais que estivesse com a configuração default... hoje esse valor é setado aleatóriamente com o intuito de dificultar um pouco a vida desses moleques... bom, voltando a solução, esse você pode consertar utilizando o próprio módulo protector, mais pequena modificação no mainfile.php... é o seguinte(Antes de tudo, Backup da tabelas ):

1) No menu do módulo Protector(Área adminsitrativa), selecione o item Gerenciador de PREFIXO;

2) Na página que abrir, você deve ver uma tabela listando seu prefixo atual, seguido de alguns dados, Numero de tabelas, Update, um campo COPY e outro Actions(Você pode fazer o backup por aqui), no campo COPY, coloque seu novo prefixo, alguma coisa como aT7ixpW04r (Crie o seu prefixo) está bom! e clique no botão copy

3) Você vai observar que agora ele lista os 2 prefixos na tabela, se você for verificar no phpmyadmin, notará que foi feito um clone das suas tabelas agora com o novo prefixo... confirmado isso hora de editar o mainfile.php... localize a linha:
 define('XOOPS_DB_PREFIX', 'xoops'); 

modifique ela com seu novo prefixo:
 define('XOOPS_DB_PREFIX', 'novo_prefixo_aqui'); 

e salve o mainfile.php

4) Volte ao módulo Protector e atualize a página Gerenciador de PREFIXO, você notará que aparecerá agora a opção para você remover as tabelas com o prefixo antigo (xoops), navegue pelo portal e verifique se estátudo de acordo, não encontrando nenhum problema, você pode mandar remover as tabelas com seu antigo prefixo e pronto, mais um problema resolvido.

Lembre sempre de fazer um backup antes para evitar problemas!

Qualquer dúvida é só falar.
Dilson  Iniciante   Postagens: 7
Não sei como criar o arquivo .htaccess

Já li alguns tutoriais e não entendi. preciso da sua ajuda.
leomissao  Iniciante   Postagens: 0
Já olhou se no seu servidor não tem o arquivo .htaccess?

Se você utiliza cpanel, clique em gerenciador de arquivos, abrirá uma nova janela, aí você vai marcar a opção: Mostrar arquivos ocultos (dotfiles). Aí você verá o arquivo .htaccess.

Caso seu servidor não tenha, Se você utiliza windows, clique em iniciar, todos os programas, acessorios, abra o bloco de notas, e coloque o conteúdo indicado pelo camarada dentro dele, depois clica em arquivo - salvar como, coloque o nome do arquivo .htaccess, e na parte inferior da janela na opção salvar como tipo. escolha a opção todos os arquivos, depois salve no local desejado.

Seu arquivo .htaccess estará pronto. Agora é só enviar para o servidor.

Se com esta dica não consegui, e caso queira, posso cria-lo e envia-lo para seu e-mail.
Andrax  Ocasional   Postagens: 27
É muito simples criar o .htaccess, você pode abrir um novo documento no bloco de notas(imagino que tilize o windows) colar o conteúdo das configurações desejadas e salvar com .htaccess e envie para o diretório raiz do seu site(public_html ou www).

Se tiver algum problema em salvar o arquivo com esse nome, salve com um nome qualquer, e depois de enviar ao servidor renomei para .htaccess

Obs.: Lembre que para que as configurações do .htaccess funcionem, seu servidor tem que permitir o uso desse recurso.

A resposta do Leandro está melhor que a minha!

No mais é isso aí, qualquer dúvida é só chamar.
Alex Bezerra  Participativo De: Betim - MG  Postagens: 134
Preciso saber sobre uma questão de segurança apontada no módulo Protector na aba Guia de Segurança: Uso o XOOPS 2.4.5

"'databasefactory.php': Seu Banco de Dados não está pronto para DBLayer Trapping anti-SQL-Injection. Algumas correções são necessárias."

O que devo fazer e onde?
Andrax  Ocasional   Postagens: 27
O que acontece é só seguinte, o Protector propõe uma mudança no arquivo databasefactory.php, para acrescentar uma segurança a mais, no XOOPS 2.4.4, essa modificação já é feita automaticamente caso utilize o Protector que vem junto com ela, no entanto se você utiliza outra versão do Protector, é necessário fazer um pequeno ajuste.

Abra o arquivo class/database/databasefactory.php e aproximadamente na linha 60 você deve encontrar o seguinte.
 if (!defined('XOOPS_DB_PROXY')) { 

Substitua essa linha pelo código abaixo:
 /* patch from */ 

if ( defined('XOOPS_DB_ALTERNATIVE') && class_exists( XOOPS_DB_ALTERNATIVE ) ) {

$class = XOOPS_DB_ALTERNATIVE ;

} else /* patch estou */if (!defined('XOOPS_DB_PROXY')) {


Salve e pronto, o DBLayer Trapping anti-SQL-Injection, estará funcionando.
Alex Bezerra  Participativo De: Betim - MG  Postagens: 134
Fiz tudo como você disse aí acima, mas não adiantou nada, continuou do jeito que estava antes.

E tremenda falta de atenção minha só depois que notei uma coisa importante. Acontece que eu tinha desativado a proteção do protector e por isso estava dando esse erro, foi só habilitar e tudo voltou ao normal. Apenas falta de atenção minha mesmo. Obrigado.
Dilson  Iniciante   Postagens: 7
Meu portal foi de novo hackeado, todos os arquivos .php tinham sido alterados com um código javascript, inclusive os do Protector.

Reenviei todos os arquivos, e ficou aparecendo a mensagem: XOOPS path check: Script is not inside XOOPS_ROOT_PATH and cannot run.

Fiz algumas alterações no mainfile.php e a mensagem acima desapareceu, mas continua uma página em branco quando tento acessar o site.

Aqui vai uma cópia de como está o Mainfile.php com as alterações que fiz:

if (!defined("XOOPS_MAINFILE_INCLUDED")) { define( 'XOOPS_MAINFILE_INCLUDED', 1 );

// XOOPS Physical Paths

// Physical path estou the XOOPS documents (served) directory WITHOUT trailing slash define( 'XOOPS_ROOT_PATH', '/');

// For forward compatibility // Physical path estou the XOOPS library directory WITHOUT trailing slash define( 'XOOPS_PATH', 'xoops_libb'); // Physical path estou the XOOPS datafiles (writable) directory WITHOUT trailing slash define( 'XOOPS_VAR_PATH', 'xoops_dataa'); // Alias of XOOPS_PATH, for compatibility, temporary solution define("XOOPS_TRUST_PATH", XOOPS_PATH);

// URL Association for SSL and Protocol Compatibility $http = 'http://'; if (!empty($_SERVER['HTTPS'])) { $http = ($_SERVER['HTTPS']=='on')? 'https://': 'http://'; } define('XOOPS_PROT', $http);

// XOOPS Virtual Path (URL) // Virtual path estou your main XOOPS directory WITHOUT trailing slash // Example: define( 'XOOPS_URL', 'http://127.0.0.1/xoops'); define( 'XOOPS_URL', 'http://folhagospel.com');

// Shall be handled later, don't forget! define( 'XOOPS_CHECK_PATH', 1 ); // Protect against external scripts execution if safe mode is not enabled if (XOOPS_CHECK_PATH && !@ini_get("safe_mode")) { if (function_exists("debug_backtrace")) { $xoopsScriptPath = debug_backtrace(); if (!count($xoopsScriptPath)) { die("XOOPS path check: this file cannot be requested directly"); } $xoopsScriptPath = $xoopsScriptPath[0]["file"]; } else { $xoopsScriptPath = isset($_SERVER["PATH_TRANSLATED"])? $_SERVER["PATH_TRANSLATED"] : $_SERVER["SCRIPT_FILENAME"]; } if (DIRECTORY_SEPARATOR != "/") { // IIS6 may double the \ chars $xoopsScriptPath = str_replace(strpos($xoopsScriptPath, "\\\", 2)? "\\\" : DIRECTORY_SEPARATOR, "/", $xoopsScriptPath); } if (strcasecmp(substr($xoopsScriptPath, 0, strlen(XOOPS_ROOT_PATH)), str_replace(DIRECTORY_SEPARATOR, "/", XOOPS_ROOT_PATH))) { exit("XOOPS path check: Script is not inside XOOPS_ROOT_PATH and cannot run."); } }

// Database // Choose the database estou be used define( 'XOOPS_DB_TYPE', 'mysql');

// Set the database charset if applicable if (defined("XOOPS_DB_CHARSET")) die('Restricted Access'); define( 'XOOPS_DB_CHARSET', '');

// Table Prefix // This prefix will be added estou all new tables created estou avoid name conflict in the database. If you are unsure, just use the default "xoops". define( 'XOOPS_DB_PREFIX', 'xoops');

// Database Hostname // Hostname of the database server. If you are unsure, "127.0.0.1" works in most cases. define( 'XOOPS_DB_HOST', 'mysql.hostlocation.com.br');

// Database Username // Your database user account on the serviço de hospedagem define( 'XOOPS_DB_USER', 'folhagospel');

// Database Password // Password for your database user account define( 'XOOPS_DB_PASS', 'retirei por segurança');

// Database Name // The name of database on the host. The installer will attempt estou create the database if not exist define( 'XOOPS_DB_NAME', 'folhagospel');

// Use persistent connection? (Yes=1 No=0) // Default is "Yes". Choose "Yes" if you are unsure. define( 'XOOPS_DB_PCONNECT', 0 );

define( 'XOOPS_GROUP_ADMIN', '1'); define( 'XOOPS_GROUP_USERS', '2'); define( 'XOOPS_GROUP_ANONYMOUS', '3');

if (!isset($xoopsOption["nocommon"]) && XOOPS_ROOT_PATH != "") { include XOOPS_ROOT_PATH."/include/common.php"; }

}

?>
leomissao  Iniciante   Postagens: 0
Espero que você resolva isso o mais rápido possível.

1- qual a versão do XOOPS que você usa?

2 - Estava observando o arquivo mainfile.php que você postou aqui e vi que está faltando:

define( 'XOOPS_DB_CHARSET', '');

Deveria estar assim: define('XOOPS_DB_CHARSET', 'latin1'); ou define('XOOPS_DB_CHARSET', 'utf8');

3 - Verifica se os nomes estão corretos:

define( 'XOOPS_ROOT_PATH', '/');

define( 'XOOPS_VAR_PATH', 'xoops_dataa');

define( 'XOOPS_PATH', 'xoops_libb');

Recomendo move-los(xoops_data e xoops_lib) para fora do diretório publico(isso por questão de segurança)
Dilson  Iniciante   Postagens: 7
Obrigado pela sua resposta rápida, mas descrevo abaixo meus problemas:

Quanto ao: define( 'XOOPS_DB_CHARSET', ''); não sei o que colocar.

Quanto ao define( 'XOOPS_ROOT_PATH', '/'); os arquivos estão dentro de www que está na raiz, neste caso seria: /www?

O xoops_dataa e o xoops_libb estão fora da raiz, neste caso como ficaria no mainfile.php?

Uso o XOOPS 2.4.4
leomissao  Iniciante   Postagens: 0
Quanto: Citando:
Quanto ao: define( 'XOOPS_DB_CHARSET', ''); não sei o que colocar.


Durante a instalação do XOOPS o nobre definiu qual codificação usaria, acredito que pelo tempo que utiliza o XOOPS deve ter sido o iso8859-1 que é o latin1. Logo deve colocar:

define('XOOPS_DB_CHARSET', 'latin1');

Quanto:

Citando:
define( 'XOOPS_ROOT_PATH', '/'); define( 'XOOPS_VAR_PATH', 'xoops_dataa'); define( 'XOOPS_PATH', 'xoops_libb');


Se você utiliza o painel de controle cpanel deve ficar assim:

define('XOOPS_ROOT_PATH', '/home/seu nome de usuário do cpanel/public_html');

Exemplo:

define('XOOPS_ROOT_PATH', '/home/folhagos/public_html');

define( 'XOOPS_VAR_PATH', '/home/xoops_dataa');

define( 'XOOPS_PATH', '/home/xoops_libb');

Verifique se realmente a pasta xoops_data está renomeada como xoops_dataa e se sua pasta xoops_lib está renomeada como xoops_libb pois são estes nomes que estão nos campos acima.

Não posso afirmar que os dados acima estão corretos pois não sei como está configurado seu servidor, mas geralmente é assim. Tente e posta uma resposta.
Edson Oliveira  Membro De: R. Liberdade, Centro, Atibaia - São Paulo, BR   Postagens: 730
Como o @Leandro pergunou e não foi respondido vou supor que você estaja usando o XOOPS 2.5.0.

*PATH(aminho do servidor) Faça uma simulação do seu path(caminho do servidor) seguindo uma nova instalação até o passo 4/14(Configuração do caminho no seu servidor), ali você pode fazer o teste de onde possa estar as pasta que estão fora do acesso publico. Por exemplo o seu sevidor indique /home/usuário/public_html e você colocou as pastas que tem que ficar fora no mesmo nivel da pasta /public_html/ Então você coloque /home/usuário/public_html e clique em em qualquer paste da página menos em um endereço é somente para ele atualizar o path, se estiver certo ele vai considerar uma imagem de correto, caso contrario vai ter um "X" de erro, vai tentando até achar, depis você pode coloar no mainfile.php.

Banco de Dados. Agora quanto ao Banco de dados no XOOPS 2.50. não fica mais no mainfile.php ele fica no /xoops_data/data/secure.php E o define( 'XOOPS_DB_CHARSET', ''); se deixar deste jeito ele vai considerar a codificação UTF-8.

Obs.1; você pode seguir a instação até a etapa 7/14 Salvando suas configuraçõs no sistema até este ponto ele só reescreve os 2 arquivos e não colocaca nada no Banco de Dados.

Obs.2: Ou você pode fazer uma nova instalação só mudando o local do prefixo do Banco de Dado na instalação, assim depois de isntalado você pode ir no arquivo /xoops_data/data/secure.php e mudar o prefixo para o do banco de dados do seu portal
leomissao  Iniciante   Postagens: 0
AG o Dilson utiliza XOOPS 2.4.4
Dilson  Iniciante   Postagens: 7
Leandro

estou configurando o mainfile.phgp direto pelo filezilla, então como configurar o xoops_dataa e o xoops_libb, sabendo que eles estão fora da raiz?

Estou usando o XOOPS 2.4.4
leomissao  Iniciante   Postagens: 0
Dilson você não precisa edita-las agora. Apenas coloque o caminho delas conforme citei anteriormente. Assim que o portal voltar a funcionar lhe passo mais dicas de como renome-las para garantir maior segurança para seu site.
Dilson  Iniciante   Postagens: 7
Leandro

tento pelo arquivo diretamente porque não consigo acessar a instalação do portal, já enviei a pasta install mas não consigo acessar, já procurei saber na hospedagem se o portal está fora do ar, pois abri um chamado ontem informando da invasão, mas não respondem. Como faria então com o xoops_dataa e xoops_libb fora da raiz alterando direto no mainfile.php sem usar o cpanel?
Dilson  Iniciante   Postagens: 7
Pessoal

Consegui colocar o portal no ar de novo. Muito obrigado pelo rápido suporte que a mim foi dado, em especial meu agradecimento ao Leandro Angelo. Valeu. Deus abençoe vocês.
leomissao  Iniciante   Postagens: 0
Dilson.

Parabéns por ter conseguido. estava configurando o mainfile para você.

Como você já foi invadido mais de uma vez, estão usando a mesma vulnerabilidade para invadirem seu site.

Você deveria adotar algumas medidas de segurança para evitar isso.

Exemplo:

renomear as pastas xoops_lib e xoops_data

Mudar o XOOPS_DB_PREFIX que está com o nome XOOPS

verificar as permissões do arquivo mainfile se está com 444

Acredito que tomando estas medidas já ajudará a evitar futuras invasões.

Acho que o camarada no inicio do tópico fala sobre o assunto, mas se quiser ajuda para resolver as questões acima é só falar.
Edson Oliveira  Membro De: R. Liberdade, Centro, Atibaia - São Paulo, BR   Postagens: 730
Dilson no dia 13/8/2010 22:35 você citou Citando:
O meu portal está sendo hackeado, ficam aparecendo notícias que não foram postadas por mim, são notícias sem nexo, o título é cheio de consoantes juntas e o conteúdo é em duas linhas em inglês em forma de endereço para páginas internacionais, às vezes pornográficas. O acesso é feito sem que ele seja nem usuário, por isso acho que é algum programinha malicioso instalado. Já solicitei a mudança de servidor mas não resolveu. Alguém sabe como resolvo isso? Quais os diretórios e arquivos que só ficam com permissão de leitura? Talvez seja isso.
Caso não queira que ocorra mais isso, sugiro a você a tirar a permissão de envio por viitantes no seu portal, exemplo nos tópicos Ciência & Saúde e Tecnologia.

  Pesquisa avançada






Entrada

Codinome:


Senha:





Perdeu a senha?  |Cadastre-se!


Quem nos visita
Há 17 visitantes neste momento... (11 na seção Fóruns)

Associados: 0
Anônimos: 17

outros...

Banner XOOPS Cube