Programul de studii: TEORIA COD ARII S I STOC ARII INFORMAT IEI [609847]

UNIVERSITATEA POLITEHNIC A DIN BUCURES TI
FACULTATEA DE S TIINTE APLICATE
Programul de studii: TEORIA COD ARII S I STOC ARII INFORMAT  IEI
Aprobat Decan,
Prof. Univ. Dr. Emil PETRESCU
LUCRARE DE DISERTAT  IE
Securitatea Platformelor Web
Coordonator proiect:
Prof. Lect. Andrei-George OPRINA
Masterand: [anonimizat] TI
2019

Cuprins
1 Platforme Web 3
1.1 Arhitectura platformelor web . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Caracteristicile platformelor web . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 Interfat a bazei de date . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2 Vulnerabilit at ile platformei WordPress 5
2.1 Principalele vulnerabilit at i ale platformei WordPress . . . . . . . . . . . . 5
3 Vulnerbilitatile Platformei Joomla 6
3.1 Joomla SQL Injection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
3.2 Joomla XSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
3.3 Javascript Injection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
3.4 Phishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
3.5 Pharma Hack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
3.6 Server con gurat gres ,it . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
3.7 Cur at area Joomla Hack . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
3.7.1 Cur at area bazei de date . . . . . . . . . . . . . . . . . . . . . . . . 9

1 Platforme Web
Ce este o platforma Web?
O platform a web este o aplicat ie folosit a de utilizatori printr-o ret ea, cum ar In-
ternetul. Web aplicat iile interact ioneaz a de obicei, cu o baz a de date, permit  and unui
utilizator al aplicat iei s a act ioneze (indirect) cu acea baz a de date. Ele sunt scrise ^ ntr-un
limbaj de programare ales de dezvoltator. Adesea aplicat iile sunt scrise ^ n limbi dinamice
de scripting. Exemple de limbi de programare utilizate adesea pentru aplicat iile web sunt
PHP, ASP.NET, Java, Ruby, Python s ,i Perl. Cu toate acestea, aplicat ii web de obicei,
nu sunt scrise direct ^ ntr-un astfel de limbaj de programare, ci mai degrab a ^ ntr-un cadru
web. Din punctul de vedere al dezvoltatorului, multe aplicat ii web desf a soar a activit at i
similare  si nu are sens s a pun a ^ n aplicare acelea si funct ,ionalit at i de ecare dat a. Platfor-
mele web furnizeaz a bibliotecile s a implementeze multe astfel de sarcini, facilit and astfel
dezvoltarea aplicat iilor web.
Init ial, un cadru web ar putea v azut ca o colect ie de biblioteci destinate s a ajute dezvol-
tatorii web. Aceste biblioteci sunt scrise ^ n acela si limbaj de programare ca  si aplicat ia.
Dezvoltatorul poate include toate funct ionalit at ile din cadrul de care are nevoie. Cu toate
acestea, ast azi a sa-numitul "stack complet", cadrele sunt mai frecvente. Aceste cadre nu
sunt doar o colect ie de biblioteci, ci pot v azute ca o extensie a limbajului de programare.
Desigur, cadrele ofer a ^ n continuare multe funct ,ionalit at i comune gata de utilizare, dar
fac  si mai multe. Ele formeaz a un pachet de software coerent ^ n care dezvoltatorii ^  si
construiesc aplicat iile. Dezvoltatorii sunt destul de limitat i ^ n libertatea lor. Ei trebuie
sa urmeze regulile, adic a modelele  si principiile de proiectare ale cadrului. Nu trebuie
doar s a scrie aplicat ia web ^ n limba de programare pe care au ales-o, ci s a  si includ a unele
funct ionalit at i necesare, dar sunt mai mult sau mai put in fort ate s a lucreze complet ^ n
acest cadru. Aceast a restrict ie ^ n libertate vine cu urm atorul bene ciu:
Platformele web pot oferi funct ii web gata de utilizare, iar aplicat iile pot mai u sor de
scris ^ ntr-un mod frumos  si consecvent ind posibil s a despart a modul de lucru al cadrelor,
de si acest lucru necesit a o munc a suplimentar a. Din fericire, acest lucru nu este adesea
necesar.
1.1 Arhitectura platformelor web
Prima proprietate important a a unui platforme web este tipul de arhitectur a pe care ^ l
utilizeaz a. Acest lucru este^ mp art it^ n dou a p art i, prima ind nivelul pe care funct ioneaz a
cadrul, al doilea ind modelul architectural urmeazat. Explic am diferent ele  si pe ce fel
de cadre se concentreaz a aceast a cercetare. Structurile web urm aresc de obicei, un fel
de model arhitectural (sau, cel put in, ar trebui)  si ele promoveaza sau chiar impune uti-
lizarea acestui model ^ n aplicat iile web, de asemenea. Modelul determin a de exemplu
modul ^ n care este structurat codul, ce se pune unde  si ce componente pot apela / uti-
liza ecare altele (direct). Cel mai utilizat model arhitectural pentru platformele web
este Model-View-Controller (MVC). Este, de exemplu, folosit  si de Ruby on Rails. Alte
modele arhitecturale folosite de web cadrele sunt, de exemplu, arhitectura orientat a pe
pagin a, arhitectura condus a de evenimente sau modelul condus de model arhitectur a. De
asemenea, este posibil ca un cadru s a nu urmeze deloc un model arhitectural clar (sau ^ l
folose ste doar pentru anumite p art i), de si aceste cadre nu sunt, de obicei, bine structurate
 si duc la codul u sor de citit  si ^ ntret inut.
3

1.2 Caracteristicile platformelor web
A doua proprietate ^ n care platformelor web ar putea diferi este caracteristicile pe
care le ofer a dezvoltatorului web. Nu toate cadrele web ofer a aceleas ,i caracteristici.
De exemplu, ^ n timp ce majoritatea cadrelor ofer a un fel de interfat ,a de baze de date,
funct ,ionalit at ,ile cache sunt mult mai put ,in frecvente. Vom prezenta acum cele mai co-
mune caracteristicile cadrelor web: A doua proprietate ^ n care platformelor web ar putea
diferi este caracteristicile pe care le ofer a dezvoltatorului web. Nu toate cadrele web
ofer a aceleas ,i caracteristici. De exemplu, ^ n timp ce majoritatea cadrelor ofer a un fel de
interfat ,a de baze de date, funct ,ionalit at ,ile cache sunt mult mai put ,in frecvente. Vom pre-
zenta acum cele mai comune caracteristicile cadrelor web: Interfat ,a bazei de date: Multe
cadre ofer a o interfat , a pentru a efectua operat ,iuni de baz a de date. Cu toate acestea, ceea
ce ofer a exact s ,i modul ^ n care aceast a interfat , a este implementat a poate diferi semni -
cativ. De cand interfat ,a bazei de date este de interes deosebit pentru cercetarea noastr a
(din cauza posibilelor inject ,ii SQL) Caching: Cache-ul poate ajuta la reducerea utiliz arii
l at ,imii de band a, a ^ nc arc arii serverului s ,i a timpilor de r aspuns. De cand aplicat ,iile web
trebuie s a e c^ at mai rapide posibil s ,i s a nu utilizeze prea multe resurse server, multe
cadrele web includ mecanisme de caching. Caching poate implementat la diferite nive-
luri de procesul de executare. Ce mecanisme sunt furnizate s ,i la ce nivel acestea sunt
implementate depinde de cadru.
Routing: Dup a cum am discutat mai devreme, cadrele MVC ofer a o separare fru-
moas a a modelului de date reprezentarea datelor s ,i logica aplicat ,iilor. Cu toate acestea,
aplicat ,iile web sunt, ^ n principiu, pagini web r aspunz^ and la cererile HTTP. Deci, avem
nevoie de o modalitate de a permite o anumit a cerere HTTP, pentru a anumit a adres a
URL, declans ,eaz a o anumit a pies a a logicii aplicat ,iei. Cu alte cuvinte, pentru a declans ,a
un anumit bucat a de cod ^ n unele controler. Aceasta a fost de rutare (numit, de asemenea,
maparea URL-ul) intr a ^ n vigoare. Mecanismul de rutare hart a cereri de adrese URL /
HTTP c atre anumite p art ,i ale controlerului s ,i, eventual, s ,i viceversa.
Servicii web: Site-uri web originale unde se intent ,ioneaz a crearea de aplicat ,ii web care
servesc web pagini pentru utilizatorii umani. Cu toate acestea, pe m asur a ce web-ul de-
vine mai integrat, aplicat ,iile web au adesea pentru a comunica cu alte sisteme externe, de
asemenea. Acesta este scopul serviciilor web. A serviciul web este o pies a a aplicat ,iei care
poate folosit a de alte sisteme pentru a efectua act ,iuni sau citit ,i datele. Multe cadre web
ofer a instrumente pentru crearea serviciilor web. De exemplu, Ruby este pornit Rails,
ofer a un mecanism pentru a face orice pagin a web disponibil a s ,i ca serviciu web, utiliz^ and
JSON sau XML. Testarea: Multe cadre ofer a mai multe instrumente pentru a us ,ura cu
testarea (automat a). Cadrele pot include instrumente pentru a speci ca s ,i veri ca (auto-
mat) testele unit at ,ii, testele funct ,ionale s ,i integrarea teste. Unele cadre, inclusiv Ruby
on Rails, chiar promoveaz a utilizarea acestor instrumente ^ n mod explicit s ,i s a ^ ncurajeze
dezvoltarea testat a (TDD) Securitatea: O caracteristic a deosebit de interesant a pentru
cercetarea noastr a este sigurant ,a. Cadrele ofer a adesea mai multe instrumente pentru a
preveni atacurile comune, cum ar inject ,iile SQL, Cross-Site Scrierea s ,i falsi carea cereri-
lor pentru site-uri. De asemenea, ar putea oferi implement ari pentru o anumit a securitate
funct ,ionalit at ,i, cum ar solut ,iile de autenti care s ,i de autorizare.
1.3 Interfat a bazei de date
Aproape toate frameworks ofer a o interfat  a de baz a de date pentru a efectua operat iuni
de baz a de date. Cu toate acestea, ceea ce ofer a exact pot diferi semni cativ. Unele
cadre ofer a doar comunicarea interfat , a, ^ n cazul ^ n care trebuie s a mai scriet ,i singur in-
terog arile. Alte cadre ofer a, de asemenea, constructori de interog ari care v a permit s a
4

creat ,i cu us ,urint , a interog ari pentru operat ,iuni comune. Aces ,ti constructori de interog ari
ar putea aplica automat s ,i dezinfectarea datelor de intrare ^ n mod automat. Unele cadre
^ ncearc a s a reduc a munca pentru dezvoltatori. c^ at mai mult posibil s ,i s a furnizeze multe
funct ,ii de ajutor s ,i chiar s a efectueze automat sarcini comune de baze de date ^ n mod
automat. Cel mai interesant pentru aceast a cercetare sunt totus ,i funct ,iile de securitate
(de ex. Sanitizarea) pe care le furnizeaz a. Aceste funct ,ionalit at ,i ar trebui incluse ^ n cri-
teriul de referint , a, astfel ^ nc^ at acestea s a poat a analizate. Aceasta ar trebui veri cat
faptul c a aceste funct ,ionalit at ,i ^ mpiedic a inject ,iile SQL. De asemenea, modul ^ n care este
implementat a funct ,ionalitatea, inclusiv tipul de ORM utilizat de cadru, este important
pentru noi. Aceasta determin a modul ^ n care testele ar trebui s a e puse ^ n aplicare ^ n
criteriul de referint , a. De exemplu, ^ ntr-un cadru care nu este automat aplicat ,i dezinfec-
tarea datelor de intrare ale utilizatorilor, ar trebui s a ne asigur am c a ajutoarele pentru
dezintoxicare sunt ^ ntr-adev ar ind incluse ^ n criteriul de referint , a.
2 Vulnerabilit at ile platformei WordPress
Internetul este mai dinamic ^ n prezent dec^ at a fost vreodat a p^ an a acum. Accesul la
informat ,ie se realizeaz a printr-un simplu click, iar num arul de bloguri, site-uri de prezen-
tare s ,i magazine online cres ,te ^ n ecare zi. Este mai us ,or ca oric^ and s a-t ,i creezi un site,
e c a vrei s a scrii articole sau s a vinzi produse sau servicii. O resurs a la care apeleaz a
majoritatea persoanelor pentru crearea unui site este WordPress. Fie c a foloses ,ti aceast a
platform a deja, sau doar ai auzit de ea dar nu s ,tii exact ^ n ce const a, articolul nostru t ,i
se adreseaz a. ^It,i vom prezenta pe scurt ce este WordPress s ,i care sunt avantajele, dar s ,i
riscurile la care te supui dac a ^ t ,i creezi un site pe aceast a platform a.
WordPress { una dintre cele mai populare platforme CMS
WordPress este o platform a CMS. Dac a nu ai auzit de acest termen p^ an a acum, CMS
este un acronim pentru Content Management System. WordPress este ^ n zilele noastre
prima solut ie de realizare a unui website sau blog la care apeleaz a majoritatea persoanelor.
Motivele variaz a { de la
exibilitatea platformei, la diversitatea plugin-urilor, la faptul c a
interfat ,a este accesibil a, la existent ,a unei variante gratuit a pentru ^ ncep atori, la variat ,ia
temelor disponibile sau posibilit at ,ilor de customizare. ^Ins a, nu foarte multe persoane
cunosc  si vulnerabilit at ile platformei WordPress. ^In continuare noi vom analiza c ateva
dintre acestea pentru ca utilizatorii s a e informat i ^ nainte de a lua decizia de a crea un
site.
2.1 Principalele vulnerabilit at i ale platformei WordPress
Duplicate Content
Creatorii de cont ,inut pe WordPress sunt cei mai familiarizat i cu aceast a problem a.
Atunci c^ and postezi un articol nou, el apare pe WordPress ^ n mai multe locat ,ii { pe
prima pagin a, pe pagina din categorie, pe pagina din arhiva lunar a, dac a dai click pe un
anumit tag etc. ^In funct ,ie de tem a, un singur articol poate a s ,at ^ n mai multe locat ,ii
pe site. Google poate s a penalizeze astfel de site-uri sau s a le considere spam din cauza
cont ,inutului duplicat. Astfel, site-ul t au ar putea avea de suferit ^ n ranking-urile Google
pe cuvinte cheie.
5

Plugin-uri  si teme vulnerabile
Des ,i WordPress ofer a utilizatorilor s ai o gam a larg a de plugin-uri, de la cele de secu-
ritate, la cele de SEO, o mare parte dintre plugin-uri nu sunt veri cate temeinic, pot
expuse atacurilor sau nu sunt testate ^ nainte de a instalate pe un site. Exist a zeci de
mii de plugin-uri pe WordPress, iar o ofert a generoas a nu garanteaz a neap arat o calitate
mai mare. At^ at plugin-urile, c^ at s ,i temele sunt create de oameni s ,i companii diferite,
iar aces ,tia nu pot monitorizat ,i, astfel c a pot ap area linii de cod virusate sau erori de
programare. Dac a nu te pricepi s ,i decizi s a instalezi plugin-uri neveri cate, site-ul t au
poate mult mai vulnerabil la atacuri cibernetice. ^It,i recomand am s a apelezi mereu la o
echip a de specialis ,ti care s a te ajute cu con gurarea s ,i mentenant ,a site-ului t au. Aici, la
ExpertOnline, noi ^ t ,i oferim site-uri securizate s ,i t ,inem cont de exigent ,ele tale ^ n materie
de design. Toate plugin-urile pe care le instal am sunt studiate ^ ndeaproape ^ nainte de
instalare, pentru a ne asigura c a site-ul t au funct ,ioneaz a la parametri optimi s ,i este sigur
^ n ecare zi.
Nevoia de update-uri constante
Nu este de ajuns doar s a instalezi platforma WordPress, ai nevoie minim de o tem a
s,i de c^ ateva plugin-uri pentru ca site-ul t au s a funct ,ioneze corespunz ator. De asemenea,
WordPress-ul are nevoie de update-uri constante, ceea ce poate s a afecteze modul ^ n care
se vede tema ta sau s a determine plugin-urile deja instalate s a nu mai funct ,ioneze. Cu
c^ at foloses ,ti mai multe plugin-uri, cu c^ at este mai probabil s a te confrunt ,i cu astfel de
probleme de compatibilitate.
Customizarea necesit a cuno stint e de programare
Dac a vrei s a te bucuri de un site pe WordPress cu anumite funct ,ionalit at ,i ^ n plus
sau un design original, trebuie s a ai cunos ,tint ,e de programare, s a s ,tii c^ ate ceva despre
HTML, CSS sau PHP. Dac a ai cunos ,tint ,e insu ciente, pot ,i face mai mult r au dec^ at bine
site-ului t au. Acelas ,i lucru se poate ^ nt^ ampla s ,i dac a apelezi la o echip a de programatori
insu cient preg atit a. Chiar dac a WordPress are o serie de vulnerabilit at ,i, dac a alegi
serviciile unor oameni competent ,i, pot ,i avea parte de site-ul pe care t ,i-l dores ,ti, s a te
bucuri de securitatea datelor tale s ,i s a te remarci prin cont ,inutul t au. Dac a ai orice
nel amurire, echipa noastr a ^ t ,i st a la dispozit ,ie cu sfaturi personalizate s ,i consultant , a
pentru site-ul t au!
3 Vulnerbilitatile Platformei Joomla
3.1 Joomla SQL Injection
Inject ,ia SQL este una din problemele semni cative de securitate Joomla. Joomla are
o istorie lung a de vulnerabilit at ,i SQL. O inject ,ie SQL este rezultatul intr arii nesanitizate.
Avet ,i ^ ncredere ^ n utilizatorul cu intrare s ,i tot felul de lucruri pot merge prost. Joomla
SQL injectarea dateaz a din 2008 p^ an a ^ n 2008. ^Incep^ and de atunci, datorit a componentei
Ice Gallery , componenta 0 ;5 beta 2 pentru Joomla. S ,i ^ n acest an au fost g asite mai
multe puncte de injectare SQL Joomla. Ultimele inject ,ii SQL Joomla ^ n acest an includ
CVE-2018 8045. Mai multe componente vulnerabile au fost descoperite anul acesta. Cu
toate acestea, pentru a simpli ca lucrurile ne vom concentra pe cea mai recent a. Com-
ponenta "jimtawl" a lui Joomla este vulnerabil a la injectarea SQL. Vulnerabilitatea se
6

g ases ,te ^ n parametrul "id". O declarat ,ie post simpl a ar ar ata astfel:
Cu toate acestea, problema este dac a un utilizator ofer a o intrare nesanitizat a dup a
parametrul "id". Lucrurile pot escalate de aici ^ ncolo. Acesta poate exploatat folosind
o instruct ,iune "pe baz a de erori".
Deci, acest cod dat mai sus poate folosit pentru a o exploata. Acest cod imprim a
versiunea de informat ,ii despre utilizator s ,i baza de date a serverului. Codul poate
modi cat pentru a executa toate tipurile de operat ,iuni de baz a de date. Recent, detalii
despre acest lucru au fost lansate pe exploit-db. Aceasta ^ nseamn a c a este vizibil public
pentru tot ,i. Deci chiar s ,i un noob poate provoca o hacking Joomla. Mai ales folosind
instrumente cum ar sqlmap. Sqlmap va automatiza ^ ntregul proces. Deci, aceast a
component a este una dintre problemele de securitate Joomla de pe site-ul dvs. Evitat ,i
p^ an a la patch-uri!
3.2 Joomla XSS
Cross Site Scripting atacurile sunt frecvente pe site-urile Joomla. Probleme multi-
ple de securitate XSS Joomla au fost g asite ^ n acest an. Un Joomla XSS este destul de
similar cu o inject ,ie SQL Joomla. Cu toate acestea, diferent ,a este c a este exploatat a
folosind Javascript. Joomla este cons ,tient a de acest fapt s ,i, prin urmare, are anumite
veri c ari s ,i balant ,e. Aceste ltre XSS elimin a intrarea d aun atoare. Cu toate acestea,
CVE-2018-11326 a fost vorba despre ocolirea acestor ltre. A fost sever a pentru c a era
XSS persistent a. Cea mai recent a din aceast a list a lung a este CVE-2018-12711. Modulul
"modul de comutare a limbii" este responsabil de data aceasta. Adresa URL a unor limbi
poate injectat a cu javascript.
De exemplu, aceast a bucat a de cod fur a cookie-ul utilizatorului. Deci, acesta este
un XSS re
ectat. Asta ^ nseamn a c a atacatorul poate crea o cerere special a. Trimiterea
acestei solicit ari poate utilizat a pentru furtul sau furtul de cookie-uri. Instrumente
suplimentare cum ar Xsser pot ajuta la detectarea s ,i exploatarea automat a a site-urilor
web.
3.3 Javascript Injection
C^ and vine vorba de Joomla, Javascript ajut a la ^ ndeplinirea unor sarcini puternice s ,i
dinamice. Uneori, datorit a codi c arii defectuoase, exist a o posibilitate pentru o inject ,ie
de Javascript ^ n Joomla. O inject ,ie Javascript v a ajut a ^ n mod substant ,ial s a manipulat ,i
site-ul web. Mai mult, un atacator ^ l poate folosi pentru a fura cookie-urile s ,i pentru a
schimba modul ^ n care arat a site-ul dvs. Este posibil a o simpl a testare manual a pentru
inject ,ia Javascript. ^In bara de adrese a tipului de site:
javascript:alert(`Executed!');
7

Dac a vedet ,i o caset a de mesaj "Execut a", atunci site-ul dvs. este vulnerabil. O inject ,ie
cu Javascript poate avea consecint ,e mortale pentru site-ul dvs., precum:
ˆIntroduce formulare false pe site.
ˆFur a cookie-urile utilizatorilor.
ˆModi c a aspectul complet al site-ului.
ˆFolosit pentru injectarea de spam.
ˆFolosit pentru redirect ,ion ari false.
O inject ie cu Javascript este doar o lips a de validare a intr arilor. C^ and vine vorba de
Joomla, nu se bazeaz a pe executarea de c atre client a codului. Cu toate acestea, alt ,i
parametri precum c^ ampurile de intrare ar putea vulnerabili la inject ,ia Javascript. Deci,
cea mai bun a practic a ar utilizarea modulelor automate de testare.
3.4 Phishing
Atacurile de tip phishing sunt deseori folosite pentru a comite o hacking Joomla.
Un atac de phishing face ca un utilizator legitim s a cread a ^ n pagini false. Utilizatorul
nepotrivit trimite apoi informat ,ii sensibile la pagin a. Aceste informat ,ii sunt apoi citite
de atacator pentru a avea acces la sistem. Sunt utilizate mai multe metode de phishing
cum ar :
ˆPagini de autenti care false.
ˆAdrese de e-mail pentru phishing.
ˆApeluri telefonice prin phishing.
ˆPagini de actualizare false.
ˆUtilizarea problemelor de securitate de la Joomla, cum ar XSS, pentru phishing.
Un nou tip de atac de phishing este ^ n cres ,tere ^ n zilele noastre. ^In primul r^ and,
arat a o pagin a de conectare ^ n containerul minimizat. Aceasta arata ca orice alta pagina
legitim a. Cu toate acestea, trucul const a ^ n minimizarea paginii. Utilizatorul poate vedea
doar primele cuvinte ale URL-ului. Deci el / ea poate presupune c a pagina este legitim a.
Cu toate acestea, atunci c^ and adresa URL complet a este expus a, scenariul este diferit. A
fost o pagin a fals a creat a de MaliciousSITE.com. Nu este mare lucru pentru ca acesta s a
obt ,in a un certi cat HTTPS. ^In plus, anumite trucuri avansate, cum ar codarea URL-
urilor, sunt utile pentru atacatori. Acest lucru face pagina s a arate exact ca o pagina
real a.
8

3.5 Pharma Hack
Site-urile Joomla sunt t ,inte bune pentru spam-ul SEO. Majoritatea datorit a popu-
larit at ,ii lor. Spamatorii folosesc aceste site-uri web pentru a-s ,i r asp^ andi anunt ,urile. ^In
cea mai mare parte arat a produse farmaceutice, ^ n special pastile. Cea mai mare parte
a site-urilor SEO spam infectate pot c autate pe Google. Un simplu Google Dork ca
inurl: "viagra" "alimentat de Joomla" poate face trucul. ^Intrebarea de c autare arat a apoi
ceva de genul acesta. Dup a cum putem vedea toate aceste site-uri Joomla sunt infectate
cu SEO Spam. Meta descrierea lor arata "viagra" anunturi. Mai multe vulnerabilit at ,i
Joomla pot folosite pentru a injecta acest spam. Probabil ar putea o inject ,ie de cod
sau orice alt a hacking Joomla. Cu toate acestea, rezultatele sunt devastatoare pentru
site. Site-ul ^ s ,i pierde reputat ,ia s ,i ^ ncrederea utilizatorilor. Poate greu s a te recuperes ,ti
din clasamentul de c autare dup a un Pharma Hack.
3.6 Server con gurat gres ,it
Uneori, ^ n caz de hacking Joomla, serverul defect ar putea responsabil. Adesea, lipsa
unei permisiuni adecvate pe server poate provoca un dezastru. ^In instal arile Joomla, ^ n
mod implicit, s ,ierul .htacess are permisiunile de scriere. Deci, acest lucru ar putea cauza
atacatorului s a obt ,in a informat ,ii sensibile. Mai multe lucruri pot merge prost cu serverele
cum ar :
ˆSub-domenii uitate;
ˆInstal ari ^ nvechite;
ˆServer DNS neprotejat;
ˆPorturi nesecurizate.
Site-uri multiple care partajeaz a acelas ,i spat ,iu f ar a subret ,ea. Deci, dac a cineva este
infectat, se r asp^ andes ,te.
Deci, instalarea serverului trebuie veri cat a din c^ and ^ n c^ and. Permisiunile s ,i erorile de
s,iere slabe expun informat ,ii sensibile. Prin urmare, securitatea serverului este vital a
pentru a evita hacking-ul Joomla. Avet ,i nevoie de ajutor profesional ^ n asigurarea serve-
rului de la un Joomla Hack? Dat ,i-ne un mesaj pe widget-ul de chat s ,i ne-am bucura s a
v a ajut am. Fixat ,i rezultatele mele de pe site acum.
3.7 Cur at area Joomla Hack
3.7.1 Cur at area bazei de date
^In primul r^ and, ^ ncepet ,i cur at ,area din baza de date infectat a. Joomla SQL injection
poate crea noi utilizatori de baze de date. Pentru a avea grij a de noii utilizatori creat ,i
dup a o anumit a dat a, utilizat ,i urm atorul cod:
9

Similar Posts