در این مقاله روش های جلوگیری از هک شدن جوملا و همچنین روش پاکسازی سایت جوملا بعد از هک شدن در 2 بخش توضیح داده شده است.
جوملا یک سیستم مدیریت محتوا (cms) است که با استفاده از امکانات آن می توانید بسادگی یک وبسایت را طراحی نمائید. جوملا نیز مانند هر نرم افزار دیگری در صورت عدمرعایت بروزرسانی با مشکلات مواجه خواهد شد و ممکن است مورد سوء استفاده هکر ها قرار گیرد.
در این مقاله بمباحث امنیتی این cms می پردازیم و راهکارهایی را جهت پاکسازی سایت جوملای هکشده ارائه می دهیم.
اطمینان از بروز بودن جوملا
سیستم های مدیریت محتوا مانند جوملا هر چند از نظر امنیتی بسیار قوی باشند، باز هم بدلیل رایگان بودن و در دسترس بودن سورس ممکن است مورد حملات هکر ها قرار بگیرند. جهت افزایش امنیت وبسایت و جلوگیری از هک شدن لازم است همیشه نسخه جوملا و افزونه های آن را بصورت مداوم بروزرسانی کنید. بروزرسانی های جوملا و افزونههای آن بدلیل وجود باگ و یا حفرههای امنیتی که بتازگی شناسائی شده است ارائه می شوند.
در جدول زیر نسخه های نصبی از جوملا که تاکنون ارائه شده است را مشاهده می کنید:
(در ستون End Of life آخرین تاریخی که باگ ها و حفره های امینتی هر بسته نصبی ارائه شده پشتیبانی می شود، ذکر شده است)
یافتن و پاکسازی جوملا هک شده:
در صورتیکه سایت شما هک شده باشد، این موضوع بصورتهای مختلف مانند ریدایرکت سایت به آدرسهای ناصحیح، تغییر محتوا و ظاهر سایت، مشاهده رفتارهای غیر طبیعی در سایت و یا مشاهده پیغامهای خطا، مشاهده صفحهسفید ، افزایش ناگهانی حجم سایت بدلیل اضافه شدن فایل های آلوده مشاهده میشود.
در صورت هک شدن سایت موارد زیر را انجام دهید:
گام اول: اسکن آنلاین سایت می باشد، از طریق Google Safe Browsing Diagnostic page می توانید هرگونه تروجان شناخته شده در حال اجرا در وب سایت خود را شناسایی کنید، توجه داشته باشید در لینک زیر نام دامنه سایتتان را جایگزین example.com کنید.
http://www.google.com/safebrowsing/diagnostic?site=example.com
همچنین از طریق وبسایت رایگان زیر نیز بهمین صورت می توانید سایت را اسکن کنید:
http://sitecheck.sucuri.net/results/example.com
گام دوم: رمز های ftp ، ایمیل، دیتابیس و کنترلپنل را تغییر دهید و از رمز های پیچیده استفاده کنید، تا پس از رفع مشکل هکر نتواند مجدد به سایت شما دسترسی داشته باشد، همچنین سیستم شخصی را اسکن کنید، ممکن است فایل های مخرب ندانسته به سرور منتقل شده باشند.
گام سوم: بررسی فایل htaccess و در صورت نیاز حذف این فایل می باشد، ممکن است سایت شما از طریق کدهای اضافه شده در htaccess به آدرس دیگری ریدایرکت شود.
گام چهارم : شناسایی و حذف فایل های مخرب می باشد، فایل های سایت خود را بررسی کنید، هکر ها اغلب فایل های مشکوک و با نام های مشابه در فایل های سایت قرار می دهند و همچنین ممکن است کدهای مخرب را در محتوای فایل های سایت اضافه کنند. با توجه به تاریخ آپلود یا ایجاد فایل نیز می توانید فایل های مخرب را شناسائی کنید. همچنین کدهای مخرب ممکن است با فرمتهای رایج تصاویر مانند jpg یا png ذخیره شده باشند، بنابراین نیاز به بررسی این فایل ها نیز وجود دارد.
گام پنجم : دسترسی ip های مشکوک به سایت را از طریق فایل htaccess محدود کنید و بدین صورت از دسترسی مجدد هکر به سایت جلوگیری کنید.
بسیاری از اوقات هکرها لیستی از سایت هایی که به آنها نفوذ کرده اند تهیه می کنند و احتمال بالایی وجود دارد سایتی که یکبار مورد حمله قرار گرفته مجدد نیز در آینده با مشکل مواجه شود. تا زمانیکه سایت بروزرسانی شده و اقدامات لازم جهت جلوگیری از سوءاستفادههای بعدی در آن اعمال شود. در بخش بعدی جهت رفع این مشکل به آموزش مهاجرت جوملا 2.5 به 3.x می پردازیم .