(Примечание: данный текст является более менее точным переводом статьи с оффсайта и не содержит никаких дополнений или отступлений от оригинального текста)
В этом руководстве описывается, что делать, если ваш сайт взломали, получили к нему несанкционированный доступ, испортили его.
Шаг 1 – Меняем все:
Если вы полагаете, что ваш сайт взломали, в первую очередь смените все свои пароли: на FTP/SFTP/SSH, cPanel, MySQL, email (если вы используете SMTP для vBulletin). Это важно и поможет вам восстановить полный контроль – после полной очистки это будет сделать намного сложнее. Также измените свой логин к vBulletin, но только убедившись, что он более недоступен злоумышленникам – это мы подробнее рассмотрим на шаге 2. Если вам нужна помощь в смене этих вещей, обратитесь к своему хостеру. У них должна быть возможность все это изменить, кроме логина к vBulletin.
Шаг 2 – Восстанавливаем исходные файлы vBulletin:
Войдите в Members Area (ссылка) и скачайте заново либо текущую версию своего ПО, либо последний стабильный релиз своей текущей версии. Например, если вы использовали 5.0.3, вы можете захотеть обновиться до 5.0.4.
Если вам нужна помощь в обновлении, посмотрите эти материалы:
vB5:
http://www.vbulletin.com/docs/html/u...rsion=50004601
vB4:
http://www.vbulletin.com/docs/html/u...rsion=40201500
vB3:
http://www.vbulletin.com/docs/html/u...rsion=30807603
Разархивируйте файл ZIP и выгрузите его содержимое. Обратите внимание на то, что каталог установки надо удалить, если вы не производите обновление или после обновления.
После загрузки всех файлов необходимо добавить эту строку в файл includes/config.php (core/includes/config.php for vBulletin 5 users)
Код:
PHP Code:
define("DISABLE_HOOKS", true);
Это отключит систему плагинов, а если вы загрузили чистые файлы, то никто не получит доступ к вашему логину admincp, если в системе плагинов остался какой-нибудь вредоносный код.
После этого не забудьте сменить администраторский пароль. Если вы почему-то не можете войти в admincp, обратитесь к шагу 3.
Шаг 3 – Восстанавливаем администраторский доступ:
Иногда хакер может удалить ваш администраторский доступ – его можно восстановить через tools.php.
Загрузите tools.php в каталог admincp (vB3 или vB4), или в core/admincp (vB5), после чего перейдите на _www.myvbulletinforum.com/forumfolder/admincp/tools.php
Введите свой код клиента, и для восстановления администраторского доступа введите свое имя пользователя.
Если по какой-либо причине вы утеряли или удалили имя пользователя-администратора, вы можете создать нового обычного пользователя, и затем повысить его до администратора. В качестве альтернативы вы также можете воспользоваться шагом 4.
Шаг 4 – Восстановление базы данных:
Если ваш сайт поврежден слишком сильно или почти не поддается восстановлению, самым безопасным вариантом будет восстановление последнего бэкапа. Надеюсь, вы делали хорошие бэкапы, или ваш хостер имеет резервную копию сайта до момента сбоя.
Следует восстановить бэкап базы под новым именем, а также задать новое имя пользователя БД и пароль. Так вы застрахуете себя от возможных проблем с поврежденным кодом при использовании новой базы. Так точно не останется никаких следов взлома.
В общем и целом рекомендуется использовать бэкап, если он имеется – что, как мы знаем, не всегда соответствует реальному положению дел.
Шаг 5 – Удаление неизвестных файлов:
В целом будет неплохо проверить все файлы, которые могут быть вам неизвестны. В администраторской панели vBulletin есть инструмент сканирования папок vBulletin на предмет всех неизвестных или неподходящих файлов.
Если вы не загружали какой-то файл, его следует удалить или переместить в недоступную из Сети папку до тех пор, пока вы не проверите, что этот файл загрузили вы или кто-то, кому вы доверяете.
Если у вас установлены сторонние дополнения, следует выполнить шаг 2 и заново установить их исходные файлы.
Также следует вручную проверить все файлы вне каталога vBulletin – кто-то мог оставить их в качестве «черного хода». С этим может помочь ваш хостер – не стесняйтесь просить его о помощи.
Шаг 6 – Удаление неизвестных плагинов:
Довольно часто в продукты vBulletin добавляют сторонние плагины. По умолчанию в vBulletin нет плагинов – их можете установить вы, другой администратор или третье лицо.
Если в продукте vBulletin установлены плагины по следующему адресу: AdminCP > Products & Plugins > Plugin Manager, то их следует отключить и проверить каждый из них. Если вы понимаете добавленный код и уверены в его надежности, плагин можно оставить активным. Если вы не уверены в функциональности кода плагина, вы можете опубликовать его на соответствующем форуме на vBulletin.com или vBulletin.org, или даже в системе тикетов, и попросить проверить, является ли код безопасным.
Обманный код довольно легко обнаружить – если вы сомневаетесь, отключать его или нет, обратитесь за помощью.
Шаг 7 – Последние штрихи:
Наконец, некоторые хакеры могут сделать довольно простые вещи – изменить шаблоны, заметки, уведомления, заголовки и т.д. В зависимости от выполненных изменений может потребоваться исправление каждого из них.
Чтобы проверить уведомления, перейдите в AdminCP > Notices > Notice Manager и убедитесь в их корректности.
Чтобы проверить уведомления, перейдите в AdminCP > Announcements > Announcement Manager и убедитесь в их корректности.
Проверка шаблонов может быть весьма непростой. Довольно быстро можно добавить новый стиль: перейти в AdminCP > Styles & Templates > Style Manager > add New Style, затем в Settings > Options > Style & Language Settings, и установить новый стиль как стиль по умолчанию. После этого вы можете уделить время исправлению старых стилей или их удалению. Вам придется вручную проверять все собственные шаблоны в своих стилях на предмет их изменения.
Также следует заново импортировать мастер-стиль, если вы еще не выполнили обновление. В AdminCP > Styles & Templates > Download / Upload Styles выберите файл мастер-стиля vbulletin-style.xml из своего архива с файлами vBulletin, и импортируйте его.
Затем проверьте рекламные блоки – перейдите в AdminCP > Ads > Ad Manager и убедитесь, что во всех блоках стоит ваш рекламный код.
После этого стоит быстро проверить группы и роли пользователей: AdminCP > Usergroups > Usergroup Manager, затем войдите в каждую группу пользователей и два раза нажмите на разрешения. Затем проверьте роли пользователей, AdminCP > Users Titles > User Title Manager. Также следует проверить ранги пользователей, AdminCP > User Ranks > User Rank Manager
Шаг 8 – защита сайта и дальнейшая работа:
Теперь, когда вы восстановили свой доступ к сайту и вернули его в безопасное состояние, следует защитить сайт через htaccess, NTAuth, или другие механизмы защиты, предлагаемые вашим хостером. Никого не подпускайте к критическим местам типа admincp и т.д., и вы защитите свой сайт от будущих взломов.
Также следует удалить код:
PHP Code:
define("DISABLE_HOOKS", true);
Это код из файла config.php file, после этого сайт вернется к жизни.
Прочтите наше руководство по лучшим примерам здесь, а также эту (ссылку)