Как защитить сайт от взлома через phpMyAdmin

Simba1983

Пользователь
Пользователь
13 Мар 2012
53
13
8
41
В статье рассматриваются угрозы для сайта при наличии открытого доступа к популярному компоненту для работы с базой данных - phpMyAdmin.
Перечислены основные проблемы, а также указаны рекомендации по снижению вероятности взлома сайта при использовании phpMyAdmin.


Описание проблематики:

Большинство владельцев VDS/VPS/DDS почти всегда используют настройки сервера по умолчанию, при этом вовне «смотрит» много лишних скриптов и сервисов, через которые сервер или сайты могут взломать. Показательным примером является инструмент для работы с базой данных phpMyAdmin, который входит в большинство панелей управления хостингом и чрезвычайно популярен среди веб-мастеров. Оставляя открытым доступ к этому инструменту, администратор сервера предоставляет возможность хакеру без особого труда взломать сайт, скомпрометировать данные в БД и закрепиться на скомпрометированом сервере. Проблема с phpMyAdmin есть не только у владельцев выделенных серверов. Многие веб-мастера, размещающие сайты на виртуальном хостинге, оставляют phpMyAdmin открытым, причем в директориях с известными именами: /pma, /myadmin, /phpmyadmin, /phpMyAdmin. При сканировании сервера боты их с легкостью находят, а хакеры – эксплуатируют.

Типовое сканирование сайта на наличие открытого phpMyAdmin:

ae8b1331eaf9608a725c421c4eb7c05d.png

Чем опасен phpMyAdmin, выставленный вовне?
Через скрипты данного инструмента можно: загрузить хакерский шелл (оболочку) и любой другой произвольный файл на сервер;
Прочитать произвольный файл на сервере;
Выполнить произвольный код на целевой системе;
Извлечь или модифицировать данные в базе данных (а для многих CMS, например, vBulletin/IPB/MODx внедрить вредоносный код, бэкдоры и шеллы в шаблоны страниц или плагины).


Что нужно для проведения успешной атаки на сайт через phpMyAdmin?

Выдержка из access_log с успешной загрузкой веб-шелла на сайт через phpMyAdmin:

564c3fee89c4f9c1c9c6aca94fe63fc9.png

Если версия phpMyAdmin “свежая”, для которой не анонсированы публичные уязвимости, то в большинстве случаев для проведения атаки достаточно логина и пароля от базы данных.
Узнать эти данные проще, чем кажется: по-прежнему невежественные веб-мастера и владельцы сайта, а порой и админы серверов оставляют открытыми бэкапы сайтов, в которых прописаны логин/пароль в открытом виде, на некоторых виртуальных хостингах можно получить доступ с соседних сайтов к файлам wp-config.php, configuration.php и т.п, доступы можно подсмотреть через эксплуатацию уязвимостей в скриптах CMS и другими способами.

Как защитить свой сайт от атак через phpMyAdmin?

  1. Обновите его до последней доступной версии;
  2. Закройте доступ к директории со скриптами данного «движка» (аутентификация по IP, с помощью серверной авторизации, по кодовому слову).

Достаточно разместить .htaccess файл в каталоге phpMyAdmin с кодом:

Код:
Order Deny,Allow 
Deny from All 
Allow from 1.2.3.4 
Где 1.2.3.4 – это ваш IP

Для информации: у VDS серверов с ISPManager скрипты данного инструмента расположены в каталоге /usr/share/phpMyAdmin.

Убедитесь, что на вашем сайте недоступна копия phpMyAdmin по одному из перечисленных адресов, так как боты сканируют в первую очередь по ним:



Источник:
Как защитить сайт от взлома через phpMyAdmin
 

Пользователи онлайн

Сейчас на форуме нет ни одного пользователя.

Последние ресурсы

Статистика форума

Темы
3.838
Сообщения
21.197
Пользователи
7.610
Новый пользователь
dts322