Здравствуйте, уважаемые...
Выловил, наконец-то, в мутной воде чертика, который пакостил моему сайту.
В очередной раз развернул после взлома архивы, несколько часов сайт проработал и опять, бац, знакомая картина:
http://clip2net.com/s/1FdoEя сразу поднимать логи и вижу:
--
3один.163.3девять.15семьь - - [04/Mar/2012:23:43:07 +0400] "POST /modules/mod_sistem/mod_sistem.php HTTP/1.1" 200 11668 "-" "america"
3один.163.3девять.15семьь - - [04/Mar/2012:23:43:08 +0400] "POST /modules/mod_sistem/mod_sistem.php HTTP/1.1" 200 8205 "-" "america"
3один.163.3девять.15семьь - - [04/Mar/2012:23:43:09 +0400] "POST /modules/mod_sistem/mod_sistem.php HTTP/1.1" 200 12416 "-" "america"
--
(p.s. написание IP изменил намеренно)
некто из славного города Тюмени запускает внедренный скрипт.
попытался открыть в текстовом режиме содержание php файла и Касперский сразу отреагировал на вредоностный код.
у данного файла даже есть XML установик, приведу его содержание:
--
<?xml version="1.0" encoding="utf-8"?><install version="1.5" type="module">
<name>System</name>
<author>Joomla</author>
<creationDate>08 Jan 2010</creationDate>
<copyright>Copyright (C) Jhon Liberty</copyright>
<license>
http://www.gnu.org/copyleft/gpl.html GNU/GPL</license>
<authorEmail>jhon_l@gmail.com</authorEmail>
<authorUrl>
http://www.k0d.cc/</authorUrl>
<version>1.0.0</version>
<description>Модуль устранения неисправностей</description>
<files>
<filename module="mod_sistem">mod_sistem.php</filename>
</files>
<params description="this module has no parameteres" >
</params>
</install>
--
я понимаю, что скорее всего используется шаблон представления и какой информационной функции сейчас, для разбора ситуации он не несет, но все-таки, вдруг, кому-то что-то напомнит.
далее.. я вот думаю, корректно ли дать ссылку на данный вредоностный скрипт (я слил его в архив).
значит, после удаления скрипта, я поменял пароли на БД, на вход. в админ часть, на хостинге выставил доступ по FTP только для своего IP, в htaccess запретил доступ IP 3один.163.3девять.15семьь
значит, что, соб-но, меня интересует...
Меня интересует, каким образом произошло заражение.Если это через FTP, то пароль уже сменил, сами пароли к сайтам я храню в отдельном запароленном менеджере, для досутпа к сайтам используют CuteFTP и пароль вставляю непосредственно перед заходом.
Далее, еще вариант через дырку в компоненте. На сайте стоит Phoca Guestbook 1.4.2. может через него, но сносить бы не хотелось.
Погуглил на эту тему, ничего конкретного в паблике нет.
В общем-то интересует вот что, все ли достаточное я сделал, на что можно было бы еще обратить внимание, чтобы избежать рецидива.