Защита сайта от проникновений / инъекций с сервера / cPanel

Хакер проник в мою cPanel и изменил файлы и код на моем сайте.

У меня есть отчет журнала от поставщика услуг хостинга.
Это выглядит так:

…..интерфейс / /-ajax.html загрузка? Файл paper_lantern файлменеджера / = megla.txt&= файловые операции&DIR =% 2Fhome% 2Fmyaccount% 2Fmydomain.com&dirop =&кодировка =&file_charset =&BaseUrl =&basedir = «» Mozilla / 5.0 (Windows NT 10.0; Win64; x64) AppleWebKit / 537,36 (KHTML, как Gecko) Chrome / 68.0.3440.59 Safari / 537.36 «» s «» — «2083

(Я заменил только имя учетной записи и имя сайта на общие)

Мой пароль cPanel очень надежный (100%), он длинный и кроме букв и цифр содержит много специальных символов; Я изменил это несколько раз. Не возможно, что это можно легко взломать.

Это уже происходило 3 раза, и каждый раз система автоматически приостанавливает мою учетную запись на несколько часов, прежде чем она будет восстановлена ​​службой поддержки.

Я подозреваю, что атака была совершена бывшим разработчиком, который, как я знаю, был хакером, и мы не расстались в дружеских отношениях. Он знает структуру моего сайта, и у меня есть статический IP, который он также знает.

Если возможно, я хотел бы узнать некоторые подробности о том, как защитить мой сайт от подобных взломов, проникновений, инъекций и т. Д.

Благодарю.

0

Решение

Прежде всего, если ваш сайт подвергается многократному взлому и вы не знаете точно, как, вы обязаны немедленно закрыть весь доступ, пока не сможете выяснить, как осуществляется атака. Особенно, если ваш сайт содержит какие-либо конфиденциальные данные, такие как личные данные о ваших пользователях или номера кредитных карт. Получить помощь от вашей хостинговой компании для этого.

Люди на StackOverflow естественно не Я знаю ваш сайт или ваш код, поэтому я не уверен, как мы можем определить из этого отчета журнала, как хакер проник на ваш сайт. Нет причин думать, что они даже проникли через веб-запрос. Показанный вами журнал не содержит подозрительных значений, которые могут повлиять на запрос SQL, поэтому я сомневаюсь, что это пример внедрения SQL.

Например, если ваш сервер имеет статический IP-адрес, а злоумышленник ранее имел доступ, он мог оставить на сервере ключ ssh, предоставляя им легкий доступ. Или они могут иметь доступ через FTP, чтобы они могли загружать код для запуска на вашем хосте.

Существует слишком много потенциальных способов, с помощью которых злоумышленник может получить доступ к ответу здесь, в StackOverflow. В любом случае, это все догадки. Я рекомендую вам нанять авторитетного эксперта по безопасности для тщательного аудита вашего сайта.

И само собой разумеется, что это плохая идея — нанять ненадежных хакеров для работы на вашем сайте! Попросите ссылки, когда вы нанимаете следующий.

2

Другие решения

Других решений пока нет …

По вопросам рекламы [email protected]