[Перевод] Как узнать, что ваш PHP сайт был взломан
Сайт моего друга недавно был взломан, на нем была запущена старая версия IP.Board, в которой есть уязвимость локального внедрения кода (local file inclusion). Этот пост не будет посвящен IP.Board или другому php коду, он покажет, как найти потенциально вредоносный php код на ваших серверах. Наконец, покажу пример того, что злоумышленники могут загрузить на взломанный сайт.Проверьте логи доступа Что бы с чего-то начать, я бы хотел поделиться некоторыми записями из журнала доступа (access log) взломанного сайта моего друга.IpreMOVED — — [01/Mar/2013:06:16:48 -0600] «POST /uploads/monthly_10_2012/view.php HTTP/1.1» 200 36 »-» «Mozilla/5.0» IpreMOVED — — [01/Mar/2013:06:12:58 -0600] «POST /public/style_images/master/profile/blog.php HTTP/1.1» 200 36 »-» «Mozilla/5.0» Необходимо часто проверять журналы доступа на сервере, однако если вы не будете осторожны, URL такие как выше, которые на первый взгляд выглядят безобидно, могут пройти прямо мимо вас. Два файла выше это загруженные взломщиком скрипты, как они туда попали, большой роли не играет, так как код на любых двух серверах, вероятно, будет различным. Тем не менее, в данном конкретном примере, уязвимость в устаревшей версии IP.Board была использована, и атакующие смогли добавить свои собственные скрипты в директории доступные для записи, такие как пользовательский каталог загрузки и каталог, в котором IP.Board хранит кэшированные изображения темы оформления. Это общий вектор атаки, много людей изменяют права на эти каталоги на 777 или дают им доступ на запись, подробнее об этом чуть позже. Рассмотрим подробнее приведенные выше строки журнала, ничего не цепляет вас? Обратите внимание, что в журнале доступа POST запросы, а не GET запросы. Скорее всего, злоумышленники хотели сделать журнал доступа более неприметным, так как большинство журналов не сохраняют post данные. Читать дальше →