بررسی جوملا برای کدهای مخرب دفترچه ثبت نام. حذف کدهای مخرب از فایل های آلوده

این پست به دلیل سؤالاتی از چندین صاحب سایت در مورد نحوه حذف کدهای مخرب از وب سایت آنها ایجاد شده است. در زیر سعی خواهم کرد دنباله ای از مراحل ساده را شرح دهم که به دانش خاصی نیاز ندارد و در درجه اول برای مبتدیان در مدیریت منابع اینترنتی مفید خواهد بود.

چگونه متوجه می شوید که یک وب سایت قربانی حمله ای شده است که در طی آن کدهای مخرب مورد حمله قرار گرفته است؟ اولین و ساده ترین چیز این است که سایت از کار افتاده است یا آن طور که یک منبع "سالم" باید به نظر برسد، به نظر نمی رسد. این ممکن است خود را در ظاهر محتوای ناخواسته یا ناپدید شدن محتوای شما نشان دهد، صفحات بارگیری نمی شوند یا با خطا بارگیری می شوند. علاوه بر این، اگر سایت شما به Yandex یا Google webmaster اضافه شود، احتمالاً یک اعلان از این سیستم ها در مورد کدهای مخرب دریافت خواهید کرد. در برخی موارد، می توانید در مورد آسیب پذیری از مرورگر خود (عکس از Google Chrome) مطلع شوید.

در چنین مواردی، تلاش برای باز کردن بیشتر صفحه بسیار نامطلوب است.

ما به دنبال کدهای مخرب در سایت هستیم

ما انگیزه شخصی که کد مخرب را در سایت شما نصب کرده است را درک نخواهیم کرد، چه برسد به جستجوی آن. هدف اصلی ما یافتن کد "بد" و حذف آن است. ابتدا باید منبع را اسکن کنید تا تمام صفحات "آلوده" را شناسایی کنید. این به شما امکان می دهد جستجوی خود را محدود کنید. به عنوان مثال، کدهای مخرب را می توان در فرم قرار داد اسکریپت جاوا اسکریپتبرای برخی صفحه جداگانهمثلاً به محتوای یک پست یا یک نظر در مورد آن. در این صورت مشکل از طریق ادمین سایت با حذف چنین کدی از محتوا/کامنت قابل حل است. در غیر این صورت، باید آن را در کد منبع منبع خود جستجو کنید.

برای اسکن یک سایت از نظر آسیب پذیری، می توانید از https://sitecheck.sucuri.net استفاده کنید و در نتیجه موارد زیر را مشاهده می کنید:

همانطور که از اسکرین شات می بینید، اسکریپت "بد" در چندین صفحه از سایت یافت شد، بنابراین باید آن را در کد منبع جستجو کنید.

دسترسی پیدا کنید کد منبعسایت از چند جهت:

  • ساده ترین راه از طریق پنل مدیریت سایت است. برای مثال در وردپرس، " ظاهر" -> "ویرایشگر". این روش به دلیل عدم جستجوی محتویات فایل ها کاملاً راحت نیست، بنابراین باید همه آنها را به طور جداگانه با دقت بررسی کنید و به دنبال یک اسکریپت "بد" باشید.
  • بسیاری از وبلاگ ها، منابع شرکتی و فروشگاه های آنلاین بر روی سرورهایی قرار دارند که از طریق کنترل پنل میزبانی قابل دسترسی هستند. اغلب این پنل سی پنل است. برای دسترسی به آن باید لاگین و رمز عبور خود را بدانید. آنها معمولاً هنگام خرید هاست برای شخصی که معامله را انجام می دهد ارسال می شود. پس از ورود به کنترل پنل، می توانید کاملاً تمام فایل های منبع را از طریق "File Manager" مشاهده کنید و سعی کنید مواردی را که حاوی اسکریپت مخرب شناسایی شده هستند پیدا کنید.
  • اکثر راه راحت- از طریق سرویس گیرنده FTP. اگر با استفاده از یک سرویس گیرنده FTP با منبع خود "ارتباط" می کنید، می توانید به راحتی در محتوای فایل های منبع جستجو کنید.
  • سعی نکنید کدهای مخرب را در فایل های منبع سایت خود پیدا کنید و آن را به طور کامل در جستجو جایگزین کنید. بخش منحصر به فرد آن، مانند googleleadservices.cn را در مورد ما انتخاب کنید و جستجو را چندین بار تکرار کنید.

    حذف کد مخرب

    هنگامی که کد مخرب شناسایی شد، به سادگی باید حذف شود. در مورد ما، سایت جوملا را اجرا می کرد و اسکریپت "بد" در index.php در دایرکتوری ریشه درج شد. به همین دلیل است که آسیب پذیری در چندین صفحه به طور همزمان کشف شد، زیرا این index.php هنگام ساخت تمام صفحات منبع استفاده می شود.

    بلافاصله پس از حذف کدهای مخرب، توصیه می کنم رمز عبور همه کاربران را در کنترل پنل سایت تغییر دهید و همچنین سعی کنید تجربیات سایر مدیرانی که با این مشکل مواجه شده اند را بیابید. ممکن است لازم باشد برخی اقدامات اضافی انجام شود.

    جلوگیری

    همیشه پیشگیری بهتر از درمان است، بنابراین توصیه می کنم:

  • از رمزهای عبور "خوب" برای همه کاربران سایت (بلند، با اعداد، حروف بزرگ و کوچک) استفاده کنید.
  • جدی بگیرید و محتوایی را که توسط شما در سایت تولید نمی شود (پست های مهمان، نظرات) فیلتر کنید.
  • منتظر اعلان ها نباشید، بلکه به صورت دوره ای سایت را برای آسیب پذیری ها اسکن کنید.
  • به روز رسانی به موقع سیستم مدیریت محتوا (وردپرس، جوملا، دروپال، ...).
  • لطفا هر گونه سوال یا نظری را در نظرات بنویسید.

    باید با هم انجام شود. اگر علت اصلی هک (به عنوان مثال، آسیب پذیری در پسوند CMS) را از بین ببرید، اما همه فایل های مخرب را حذف نکنید، مهاجم می تواند با استفاده از یکی از اسکریپت های خود دوباره به سایت دسترسی پیدا کند. اگر تمام اسکریپت های مخرب دانلود شده را حذف کنید، اما علت هک را از بین نبرید، مهاجم می تواند دوباره سایت را هک کند و دوباره اسکریپت ها را روی آن دانلود کند.

    یک متخصص با دانش و تجربه مناسب باید کارهایی را برای حذف اسکریپت های مخرب و تجزیه و تحلیل علل هک انجام دهد:

    • برای حذف اسکریپت های مخرب، باید زبان آن را بدانید برنامه نویسی PHPو همچنین دانش "از درون" CMS محبوب (جوملا، وردپرس و غیره) و افزونه‌ها برای آنها. این دانش برای تشخیص مستقیم اسکریپت‌ها از CMS و پسوندهای آن از فایل‌های اضافی و همچنین برای اینکه بتوانیم بدون ابهام تعیین کنیم که چه اقداماتی در هنگام مواجهه با اسکریپت‌های مشکوک انجام می‌دهند، مورد نیاز است.
    • برای تجزیه و تحلیل علل هک، تجربه مدیریت سرور مورد نیاز است. این برای تجزیه و تحلیل وضعیت فایل های روی حساب، زمان تغییر آنها و همچنین مقایسه این داده ها با گزارش های سرور برای تعیین اینکه کدام اقدامات مهاجم منجر به هک سایت ها شده است ضروری است.

    بنابراین، اگر سایت شما هک شده است، توصیه می شود برای جلوگیری از هک های مکرر، کار را خودتان انجام ندهید، بلکه با متخصصی تماس بگیرید که تشخیص های لازم را انجام دهد و توصیه یا انجام دهد. اقدامات لازمبرای حل مشکل، و چه کسی می تواند کیفیت نتیجه به دست آمده را تضمین کند.

    با این حال، تعدادی از اقدامات وجود دارد که در برخی موارد به بازگرداندن عملکرد ایمن سایت بدون دانش خاص کمک می کند. محدودیت روش زیر این است که برای اینکه سایت دوباره کار کند نیاز به حضور دارد نسخه پشتیبان، در زمان قبل از هک ایجاد شده است. اگر تاریخ نقض نامشخص است، می توانید این روش را با استفاده از قدیمی ترین نسخه پشتیبان موجود امتحان کنید. محدودیت دوم، در نتیجه محدودیت اول، این است که پس از بازیابی سایت، داده هایی پس از ایجاد نسخه پشتیبان بازیابی به سایت اضافه می شود (به عنوان مثال، مقالات، تصاویر یا اسناد جدید). اگر نیاز به بازیابی سایت در حین حفظ داده های جدید دارید، باید با یک متخصص تماس بگیرید.

    این اقدامات به ما اجازه نمی دهد که علت هک سایت را مشخص کنیم، اما هدف هر یک از آنها حذف یکی از علل احتمالی نفوذ است. از آنجایی که دلیل دقیق هک نامشخص است، انجام همه آنها ضروری است. اقدامات به گونه ای تنظیم شده اند که ابتدا امکان ادامه فعالیت مهاجم در سایت یا حساب میزبانی در لحظه را به طور کامل از بین ببرند و سپس از نفوذ مهاجم به سایت در آینده جلوگیری کنند.

    مراحل زیر فرض می کند که شما فقط یک وب سایت در حساب میزبانی خود دارید. اگر چندین سایت در حساب کاربری وجود داشته باشد، آنها نیز می توانند هک شوند و سایت از طریق آنها هک شود. لازم است یا سایتی را که با آن کار ترمیم انجام می شود به یک حساب جداگانه منتقل کنید یا برای همه سایت هایی که روی حساب میزبانی می شوند به طور همزمان بازسازی انجام دهید.

    ترتیب اقدامات مهم است، بنابراین لازم است آنها را دقیقاً به ترتیبی که در زیر قرار دارند انجام دهید.

  • بلافاصله پس از کشف هک شدن یک سایت، لازم است دسترسی بازدیدکنندگان به آن را به طور کامل مسدود کنید. این اولاً از انجام فعالیت های مخرب در سایت توسط مهاجم جلوگیری می کند و ثانیاً به او اجازه نمی دهد در کار بازسازی دخالت کند. این مرحله بسیار مهم است، زیرا حذف اسکریپت های مخرب و از بین بردن علت هک یک شبه اتفاق نمی افتد - به عنوان یک قاعده، چندین ساعت طول می کشد. اگر سایت از خارج قابل دسترسی باشد، مهاجم می‌تواند اسکریپت‌ها را مجدداً در بخشی از سایت که قبلاً پاک شده است آپلود کند. در این حالت، مهاجم می‌تواند از آدرس‌های IP مختلف برای اتصال استفاده کند، بنابراین عدم دسترسی تنها به فهرستی از آدرس‌های IP کارساز نخواهد بود. برای اطمینان از پاکسازی سایت از اسکریپت های مخرب شناسایی شده، لازم است که دسترسی مهاجم به سایت را به طور کامل مسدود کنید، که تنها با مسدود کردن کامل سایت برای هر بازدیدکننده امکان پذیر است. با خدمات پشتیبانی فنی میزبانی سایت شما تماس بگیرید تا آن را مسدود کنید.
  • پس از مسدود کردن سایت، باید رایانه هایی را که از آنها با سایت کار می کردید با یک آنتی ویروس مدرن با پایگاه داده های ویروس به روز شده بررسی کنید. اگر سایت با سرقت رمزهای عبور حساب با استفاده از ویروس هک شده است، باید مطمئن شوید که کار بیشتر با سایت هک شده از رایانه ای انجام می شود که ویروس ندارد، در غیر این صورت پس از تغییر پسوردهای دسترسی ممکن است دوباره به سرقت بروند.
  • پس از مسدود کردن سایت و بررسی ویروس ها، باید تمام رمزهای عبور دسترسی به حساب خود را تغییر دهید: دسترسی از طریق FTP، از طریق SSH، و همچنین دسترسی به کنترل پنل میزبانی. اگر مهاجم با استفاده از یکی از این روش‌ها به فایل‌های حساب دسترسی داشته باشد، پس از تغییر رمزهای عبور، دیگر نمی‌تواند این کار را انجام دهد.
  • پس از تغییر رمزهای عبور، باید تمام فرآیندهای سرور در حال اجرا در حساب کاربری که سایت در آن نگهداری می شود را از بین ببرید. توسط یک مهاجم به داخل راه اندازی شد زمینهفرآیندها، بدون اینکه از بین بروند، می توانند پس از کار بازیابی، اسکریپت های مخرب را دوباره در سایت قرار دهند. برای جلوگیری از این اتفاق، تمام فرآیندهای اجرا شده قبل از مسدود شدن سایت باید از بین بروند. سایت باید در این لحظه مسدود شده باشد تا مهاجم نتواند با دسترسی به یکی از اسکریپت های خود در سایت، فرآیندهای جدیدی را راه اندازی کند. برای از بین بردن فرآیندهای در حال اجرا در حساب خود، با خدمات پشتیبانی فنی میزبانی سایت شما تماس بگیرید.
  • اکنون غیرممکن است که از بیرون به سایت نفوذ کنید و می توانید شروع به بازیابی آن کنید.
  • قبل از اقدامات بعدیتمام فایل های سایت موجود را حذف کنید تا مطمئن شوید که هیچ اسکریپت مخرب یا اسکریپت CMS وجود ندارد که مهاجم کد مخرب را در آن وارد کرده باشد. این مرحله همچنین مهم است زیرا هنگام بازیابی یک سایت از یک نسخه پشتیبان، فایل هایی که قبل از بازیابی وجود داشته اند همیشه حذف نمی شوند. اگر پس از بازیابی از یک نسخه پشتیبان، اسکریپت های مخرب قدیمی در سایت باقی بمانند، مهاجم می تواند دوباره وارد سایت شود. می توانید با حذف همه فایل های سایت قبل از انجام بازیابی از این امر جلوگیری کنید.
  • پس از حذف تمامی فایل های سایت، سایت را از نسخه پشتیبان ایجاد شده قبل از هک بازیابی کنید. اغلب بازیابی فقط فایل های سایت کافی است، اما اگر پس از بازیابی آنها، خطاهایی در عملکرد سایت مشاهده شد، لازم است که سایت را به طور کامل بازیابی کنید: هم فایل ها و هم پایگاه داده.
  • پس از بازیابی از یک نسخه پشتیبان، سیستم مدیریت محتوای (CMS) و برنامه های افزودنی خود را به آخرین نسخه به روز کنید. این برای جلوگیری از وجود آسیب‌پذیری‌های شناخته شده در سایتی که از طریق آن می‌توان هک کرد، ضروری است. به عنوان یک قاعده، به روز رسانی را می توان از طریق بخش مدیریت CMS انجام داد. برای گرفتن دستورالعمل های کاملبرای به روز رسانی CMS، باید به وب سایت توسعه دهنده سیستم بروید. مهم است که نه تنها خود CMS، بلکه تمام برنامه های افزودنی آن را نیز به روز کنید، زیرا هک اغلب از طریق آسیب پذیری موجود در یکی از برنامه های افزودنی CMS (به عنوان مثال، پلاگین ها، تم ها، ویجت ها و غیره) رخ می دهد. در حال حاضر، رفع انسداد سایت برای بازدیدکنندگان هنوز غیرممکن است، زیرا ممکن است همچنان آسیب پذیر باشد. برای دسترسی به سایت برای به روز رسانی لطفا تماس بگیرید پشتیبانی فنیارائه دهنده میزبانی که سایت شما را میزبانی می کند، و بخواهید که اجازه دسترسی به سایت را فقط از آدرس IP رایانه شما بدهد. برای مثال می توانید آدرس IP خود را در inet.yandex.ru پیدا کنید.
  • پس از به روز رسانی سیستم مدیریت سایت و افزونه های آن، به قسمت مدیریت سایت رفته و رمز دسترسی مدیر را به آن تغییر دهید. اطمینان حاصل کنید که در بین کاربران سایت هیچ کاربر دیگری با امتیازات مدیریتی وجود ندارد (آنها ممکن است توسط یک مهاجم اضافه شده باشند) و اگر موردی یافت شد، آنها را حذف کنید.
  • اکنون که سایت از نسخه پشتیبان بازیابی شده است و حاوی اسکریپت های مخرب نیست، CMS و برنامه های افزودنی آن به روز رسانی شده اند. آخرین نسخه ها، که در آن هیچ آسیب پذیری وجود ندارد و رمزهای عبور دسترسی به سایت و اکانت هاست تغییر کرده است، می توانید سایت را مجددا به روی بازدیدکنندگان باز کنید.
  • کلیه اقدامات فوق باید طبق ترتیب مشخص شده و بدون حذف یا تغییر انجام شود. اگر اقدامات به صورت نادرست انجام شوند، ممکن است اسکریپت های مخرب یا آسیب پذیری ها در سایت باقی بمانند که در نتیجه می تواند پس از مدت کوتاهی دوباره توسط مهاجم هک شود. اگر به دلایلی انجام مراحل فوق در فرمی که در آن ذکر شده امکان پذیر نیست، برای انجام کار برای بازیابی سایت پس از هک با یک متخصص تماس بگیرید.

    برای محافظت از سایت خود در برابر هک های مکرر در آینده، باید توصیه های زیر را رعایت کنید:
  • به‌روزرسانی‌های CMS و افزونه‌های آن را در وب‌سایت‌های توسعه‌دهندگان پیگیری کنید و فوراً آنها را به آخرین نسخه‌ها به‌روزرسانی کنید. اگر نظر به‌روزرسانی بیان می‌کند که آسیب‌پذیری را برطرف می‌کند، به‌روزرسانی را در اسرع وقت نصب کنید.
  • با سایت و حساب میزبانی فقط از رایانه هایی کار کنید که توسط آنتی ویروس های مدرن با پایگاه داده های ویروس دائماً به روز شده در برابر ویروس ها محافظت می شوند.
  • استفاده کنید رمزهای عبور پیچیده، به طوری که با جستجو در فرهنگ لغت نمی توان آنها را انتخاب کرد.
  • پسوردهای FTP و SSH را در برنامه های اتصال به سایت ذخیره نکنید و رمز دسترسی به قسمت مدیریت سایت و کنترل پنل هاست را در مرورگر خود ذخیره نکنید.
  • هر از چند گاهی (مثلاً هر سه ماه یکبار) رمزهای ورود به سایت و حساب هاست را تغییر دهید.
  • اگر در رایانه‌ای که با آن سایت کار می‌کردید، ویروس شناسایی شد، رمزهای عبور دسترسی به سایت و حساب میزبانی را در اسرع وقت تغییر دهید. شما باید همه رمزهای عبور را تغییر دهید: به رمزهای عبور از طریق FTP، SSH، رمز عبور از پنل مدیریت سایت و همچنین رمز عبور از کنترل پنل میزبانی دسترسی داشته باشید.
  • دسترسی به سایت را در اختیار اشخاص ثالث قرار ندهید مگر اینکه مطمئن باشید آنها نیز از این دستورالعمل ها پیروی می کنند.
  • اگر از طریق SSH به سایت دسترسی دارید، می توانید با اجرای دستورات زیر فایل هایی با کد تزریق شده پیدا کنید:

    #grep -lr --include=*.php "eval(base64_decode" /pathWebroot #grep -lr --include=*.php "strrev(" /pathWebroot

    در صورت عدم دسترسی، می توانید از خدمات پشتیبانی هاست بخواهید که این کار را برای شما انجام دهد و برای شما گزارش ارسال کند.


    در اینجا یک مثال فهرست شده است: ./components/com_wrapper/wrapper.php ./components/com_wrapper/controller.php ./components/com_wrapper/router.php ./components/com_wrapper/views/wrapper/view.html.php . components/ com_banners/models/banner.php ./components/com_banners/models/banners.php ./components/com_banners/controller.php ./components/com_banners/router.php ./components/com_search.finder/view html. php ./components/com_finder/helpers/route.php ./components/com_finder/helpers/html/filter.php ./components/com_finder/helpers/html/query.php ./components/com_finder.controllers/suggestions جیسون. /com_jshopping /tables/shippingext.php .... ./administrator/components/com_jshopping/controllers/orderstatus.php ./administrator/components/com_jshopping/controllers/shippingsprices.php ./administrator/components/com_jshopping/ors.controller php /administrator/components/com_jshopping/controllers/productlabels.php ./administrator/components/com_jshopping/controllers/categories.php ./administrator/components/com_cache/cache.php ./administrator/components.modelscache/ php /administrator/components/com_cache/controller.php ./administrator/components/com_cache/views/purge/view.html.php ./administrator/components/com_cache/views/cache/view.html.php ./administrator/ components/ com_cache/helpers/cache.php ./administrator/components/com_content/tables/featured.php

    مجموع 1606 مورد. این عملاً تمام است فایل PHPس حذف کد تزریق شده به صورت دستی بی فایده است. این کار زمان زیادی می برد. کشف شد و فایل جدید images/post.php برای اجرای هر کدی.

    حذف کدهای مخرب از فایل های آلوده

    ابتدا باید از سایت خود یک نسخه پشتیبان کامل تهیه کنید تا مشکلی پیش بیاید.

    اگر عملکرد فوری سایت شما برای شما بسیار مهم است، می توانید با اجرای دستورات ساده کد تزریق شده را حذف کنید.

    #grep -lr --include=*.php "eval(base64_decode" /pathWebroot | xargs sed -i.bak "s/eval(base64_decode[^;]*;//" #grep -lr --include=*. php "strrev(" /pathWebroot | xargs sed -i._bak "s/$_ = strrev([^;]*; @$_([^;]*;//"

    دستورات همه موارد چنین کدهای مخربی را از فایل ها حذف می کند و از آنها نسخه پشتیبان با پسوند bak تهیه می کند. این فقط زمان برای پیاده سازی شما را می گیرد بهبودی کاملسایت، اما شما را از حملات بعدی نجات نخواهد داد. باید درک کرد که احتمال وجود فایل هایی مانند images/post.php که در بالا توضیح داده شد برای اجرای هر کد و حفره های قدیمی در پسوندهای نصب شده زیاد است.

    برنامه های افزودنی شخص ثالث

    اگر از پنل مدیریت سایت محروم نشده اید، می توانید نگاه کنید اجزای نصب شده، ماژول ها، پلاگین ها و قالب ها. در صورت عدم دسترسی، باید با اتصال از طریق FTP یا SSH محتویات سایت را مشاهده کنید.

    به لیست ماژول ها نگاه کنید #ls ./modules index.html mod_banners mod_login mod_users_last mod_articles_archive mod_breadcrumbs mod_menu mod_weblinks mod_articles_categories mod_custom mod_random_image mod_whosonline mod_articles_late mod_articles_category. nder mod_search mod_articles_new s mod_footer mod_stats mod_articles_popular mod_languages ​​mod_syndicate #ls ./administrator/modules index. html mod_latest mod_menu mod_quickicon mod_title mod_custom mod_logged mod_multilangstatus mod_status mod_toolbar mod_feed mod_login mod_popular mod_submenu mod_version

    فقط از ماژول های استاندارد جوملا استفاده می شود

    به لیست اجزاء نگاه کنید #ls ./components com_banners com_finder com_media com_search com_wrapper com_contact com_jshopping com_newsfeeds com_users index.html com_content com_mailto com_phocapdf com_weblinks.com_weblinks. com_media com_phoca pdf com_users com_banners com_contact com_joomlaupdate com_menus com_plugins com_weblinks com_cache com_content com_jshopping com_messages com_redirect index. html com_categories com_cpanel com_languages ​​com_modules com_search com_checkin com_finder com_login com_newsfeeds com_templates

    علاوه بر اجزای استاندارد، com_jshopping و com_phocapdf استفاده می شود.

    به لیست پلاگین‌ها نگاه کنید #ls ./plugins authentication content editors-xtd finder phocapdf جستجوی کاربر کپچا ویرایشگرها پسوند index.html سیستم نماد سریع

    علاوه بر این، شما باید محتویات همه این پوشه ها را مشاهده کنید. آنها گروهی از افزونه ها هستند.

    #ls ./plugins/authentication gmail index.html joomla ldap #ls ./plugins/captcha index.html recaptcha #ls ./plugins/content emailcloak geshi joomla pagebreak rokbox finder index.html loadmodule page navigation vote #ls ./editors codemirror index.html هیچکدام tinymce #ls ./plugins/editors-xtd نمایه تصویر مقاله.html شکستگی صفحه readmore #ls ./plugins/extension index.html joomla #ls ./plugins/Finder دسته بندی مخاطبین فهرست محتوای.html اخبار فیدها پیوندهای وب #ls ./plugins/quickicon extensionupdate index.html joomlaupdate #ls ./plugins/search classes contacts content index.html newsfeeds weblinks #ls ./plugins/system cache highlight زبان کد ورود p3p به یاد داشته باشید sef debug index.html فیلتر زبان خروج از سیستم تغییر مسیر rokbox #ls. /plugins/user contactcreator index.html نمایه جوملا

    علاوه بر پلاگین های استاندارد، از افزونه phocapdf نیز استفاده می شود.

    به لیست قالب ها نگاه کنید #ls ./templates atomic beez_20 beez5 index.html system templ1

    علاوه بر قالب های استاندارد از templ1 استفاده می شود.

    بازیابی یک سایت آلوده
    • کیت توزیع آخرین نسخه را دانلود کنید، آرشیو را در فهرست سایت آینده باز کنید و دایرکتوری نصب را از آن حذف کنید.
    • نام فایل htaccess.txt را به .htaccess تغییر دهید. اگر از دستورالعمل هایی استفاده می کند که شما یادداشت کرده اید، آنها را از نسخه آلوده منتقل کنید.
    • ما فایل configuration.php را از کپی آلوده کپی می کنیم و قبلاً عدم وجود کد تزریق شده در آن را بررسی کرده ایم.

    برنامه های افزودنی شخص ثالث

    • ما اجزای شخص ثالث مورد استفاده Phoca PDF، JoomShopping، افزونه "Phoca PDF Content Plugin" را دانلود می کنیم.
    • ما فایل‌ها را باز کرده و کپی می‌کنیم، و قبلاً ساختار دایرکتوری شبیه به کپی آلوده ایجاد کرده‌ایم. فایل های محلی سازی را فراموش نکنید.

    وضعیت الگو کمی پیچیده تر است. قالب توسط نرم افزار خاصی تولید شده است و امکان یافتن آن وجود ندارد. ما باید "همه چیز غیر ضروری" را از آن انتخاب کنیم.

    خوشبختانه 21 فایل PHP در قالب وجود دارد و تمام کدهای تزریق شده با دستور #grep -lr --include=*.php "strrev(" /pathWebroot | xargs sed -i._bak "s/$_ = حذف شد. strrev([^ ;]*; @$_([^;]*;//"

    فایل های خود را

    • دایرکتوری هایی ایجاد کنید که در آن تصاویر، اسناد و فایل های دیگر را نگه داشته اید و آنها را کپی کنید.

    به محض اینکه محتوای قدیمی را با محتوای جدید جایگزین کردید، سایت باید شروع به کار کند.

    به پنل مدیریت سایت بروید، نام کاربری و رمز عبور را برای دسترسی به CMS تغییر دهید و ببینید آیا ایمیل SuperUsers جایگزین شده است (یک مهاجم می تواند از عملکرد برای بازیابی رمز عبور فراموش شده استفاده کند). هرگز استفاده نکنید نام استانداردمدیر کاربر حقوق همه کاربران را با دقت بررسی کنید. امکان نصب یک مدیر دیگر توسط مهاجم را نمی توان رد کرد.

    نام کاربری و رمز عبور پایگاه داده را جایگزین کنید داده های MySQL، اگر از پیشوند جدول پایگاه داده استاندارد jos_ استفاده شود، باید با یکی دیگر جایگزین شود، این امر از احتمال حمله تزریق SQL جلوگیری می کند.

    پس از اتمام کار بازسازی، افزونه BotsGo404 را نصب کنید.


    اگر این مقاله برای شما مفید بود، لطفا به آن رای دهید. این به دیگران کمک می کند تا این مقاله را سریعتر از بسیاری دیگر که مفید نیستند، پیدا کنند.(17 رای)

    قبلا پوشش داده ایم راه های مختلفو ابزارهای حفاظتی جوملا در برابر حملات هکرها و ویروس ها. اما اگر سایت شما از قبل آلوده شده باشد چه؟ چگونه آن را درمان کنیم؟

    این مقاله یک راهنمای گام به گام برای درمان یک سایت جوملا از ویروس ها ارائه می دهد (مراحل ارائه شده برای سایت های دیگر CMS نیز مرتبط است). تمام مراحل را دنبال کنید و سایت شما بازیابی خواهد شد.

    چه کسی وب سایت ها را با ویروس آلوده می کند و چرا؟

    فرض کنید یک روز "خوب" میزبان یا Yandex.Webmaster به شما اطلاع داد که اسکریپت های مخرب در سایت شما شناسایی شده است. اولین افکاری که پس از چنین خبری به ذهن خطور می کند این است: «چطور ممکن است؟ چرا سایت من؟ ما یک شرکت کوچک هستیم. سازمان بهداشت جهانی؟ رقبا؟ برای چی؟ چگونه؟".

    بیایید ابتدا به علل نظری عفونت نگاه کنیم. بیایید فرض کنیم که سایت شما واقعاً آنقدر بازدید نشده است که هکرها را علاقه مند کند (هر روز ده ها - صدها نفر از آن بازدید می کنند). چه کسی، چرا و چگونه سایت شما را آلوده کرده است؟

    شما نباید بلافاصله از میان دشمنان و رقبای خود عبور کنید. به احتمال زیاد، آلودگی وب سایت شما یک تصادف است و به طور غیر مستقیم، شما (یا مدیر وب سایتی که مسئولیت وب سایت شرکت شما را بر عهده دارد) مقصر هستید.

    می پرسی: "چطور؟" بگذارید مثالی از زندگی روزمره برایتان بزنم. زمستان به زودی می آید. اپیدمی آنفولانزا پیش بینی می شود. گوش‌های شما قبلاً در مورد نیاز به واکسیناسیون، بهداشت و اجتناب از مکان‌های شلوغ در اوج همه‌گیری وزوز می‌کردند. اما شما تصمیم گرفتید: "اوه، چه مزخرفی! من الان چندین سال است که زندگی می کنم و بدون هیچ واکسن یا توصیه ای بیمار نمی شوم!» و همه هشدارها را نادیده گرفت. زمستان آمده است. شما به آنفولانزا مبتلا شده اید. چه کسی در این مورد مقصر است؟ کسی که به شما عطسه کرد؟ یا شاید دولتی که به زور به شما واکسن تزریق نکرده است؟ یا بالاخره عزیزتان؟

    با احتمال زیاد، همین اتفاق برای سایت شما افتاده است.

    از خودت بپرس:

    • آیا جوملا و تمامی افزونه های مورد استفاده در سایت را به طور منظم به روز می کنم؟
    • من تغییر دادم آدرس استانداردمدیران؟
    • آیا کامپیوتری که از آن وارد قسمت مدیریت سایت می شوم آنتی ویروس دارد؟

    عدم انجام حداقل یکی از این سه نکته در حال حاضر سایت شما را در معرض خطر بالایی قرار می دهد.

    سپس قرعه کشی وارد بازی می شود. فرض کنید روزی شخصی آسیب پذیری را در جوملا کشف کرد. او اطلاعات مربوط به آن را برای توسعه دهندگان جوملا ارسال کرد. آنها آسیب پذیری را برطرف کردند و آزاد کردند نسخه ی به روز شده. پس از مدتی، آسیب پذیری کشف شده برای عموم مردم شناخته می شود که شامل افراد نه چندان خوب می شود. یکی از این افراد یک عنکبوت می نویسد - برنامه ای که اینترنت را اسکن می کند تا سایت های به روز نشده با این آسیب پذیری را جستجو کند و با یافتن آنها، از این آسیب پذیری برای هک استفاده می کند.

    خب بگو اینجا مقصر کیه؟ ابتدا، وب مسترهای بی تجربه یک سایت جوملا را با ده ها پسوند شخص ثالث بارگذاری می کنند، سپس چنین سایتی را به مشتری منتقل می کنند، پرداخت می کنند و آن را حذف می کنند. مشتری در مورد به روز رسانی ها و آسیب پذیری ها چندان به روز نیست. با محتوای سایت کار می کند. یکی دو سال اینجوری میگذره سپس سایت توسط یک عنکبوت پیکربندی شده است تا از یکی از آخرین آسیب پذیری های یکی از افزونه های جوملا نصب شده در سایت سوء استفاده کند. و سپس مشتری و مدیر وب سایتی که سایت را ایجاد کرده اند با صدای بلند فریاد می زنند که جوملا یک موتور نشتی است.

    البته نمی توان حمله هکری هدفمند به سایت شما را رد کرد، اما احتمال چنین حمله ای در مقایسه با این واقعیت که شما عنکبوت را گرفتار کرده اید بسیار کم است. من می گویم 1٪ در مقابل 99٪. همانطور که محبوبیت، ترافیک و عملکرد سایت شما افزایش می یابد، احتمال حمله هکری تغییر می کند، اما تا زمانی که سایت شما حاوی چیز خاصی با ارزش نباشد، هکرها وقت خود را برای آن تلف نمی کنند، زیرا ... وقت آنها ارزش بیشتری دارد

    به طور کلی، محتمل ترین علل اصلی عفونت باید برای شما روشن باشد. می توانید چند دسته مو را از سر خود جدا کنید، چند بار سر خود را به دیوار بکوبید و بگویید "#@@*$#!!!" (یا سر خود را به دیوار مدیر وب سایتی که از سایت نگهداری می کند ضربه بزنید =)) و سپس شروع به درمان سایت کنید.

    سایت من آلوده است چه باید کرد؟

    سایت شما آلوده شده است. برای درمان آن، پیشنهاد می کنم از دستورالعمل های 10 مرحله ای استفاده کنید. مراحل باید به صورت متوالی انجام شوند، نه به ترتیب تصادفی.

    مرحله 1. پشتیبان گیری.

    اگر سایت شما آلوده است، بر اساس سطح سهل انگاری شما به یکی از دو دسته تقسیم می شوید:

  • من به طور منظم از وب سایت خود نسخه پشتیبان تهیه می کنم / پشتیبان گیری منظمی را در هاست خود تنظیم کرده ام.
  • پشتیبان گیری؟ اوه... این چیه؟
  • اگر در دسته اول قرار می گیرید، پس من یک خبر خوب برای شما دارم: مجبور نخواهید بود سایت خود را برای ویروس ها درمان کنید. به سادگی نسخه پشتیبان را بازیابی کنید و به مرحله 7 بروید.

    اگر در دسته دوم قرار می گیرید، باید سخت کار کنید یا برای یک متخصص پول خرج کنید. علاوه بر این، یک خبر بسیار بد برای شما وجود دارد:

    هنگام پاکسازی سایت از ویروس ها، هیچ تضمینی برای بازیابی کامل وجود ندارد و نمی تواند وجود داشته باشد.

    بیایید دریابیم که چرا.

    بیایید فیلم های زامبی را تصور کنیم که این روزها بسیار محبوب هستند. یک نفر تبدیل به زامبی شد، سپس دیگری را گاز گرفت، سپس نفر سوم، و بنابراین نیمی از سیاره آلوده شد. بعد از مدتی بشریت به خود آمد و همه مبتلایان را نابود کرد. صلح و آرامش حاکم شد. پس از مدتی دیگر، معلوم شد که در زیرزمین تاریک عمیق دیگری یک فرد آلوده وجود دارد که قابل شناسایی نبود. و بعد یک مرد سالم وارد این زیرزمین شد...

    همین اصل در مورد آلوده کردن یک وب سایت نیز صدق می کند. فایل های سایت که چندین هزار نفر هستند قابل تغییر هستند. همچنین می‌توان فایل‌های جدیدی را با نام‌هایی اضافه کرد که خود را نشان نمی‌دهند. ویروس می تواند خود را در هر دایرکتوری و فایلی در ساختار فایل سایت بنویسد. سپس سایت از ویروس ها پاک می شود. تمام فایل های آلوده حذف خواهند شد. اما تضمین اینکه یکی از این فایل ها از دست نرفته کجاست؟ او رفته. و چنین فایلی در نهایت می تواند منجر به عفونت مجدد کل سایت شود.

    همه اینها به این معنی نیست که شما باید تسلیم شوید و یک وب سایت جدید بسازید. با این حال، مراحلی که در زیر توضیح داده شده است این امکان را به شما می‌دهد که با احتمال زیاد، تمام کدهای مخرب را تا آخرین خط پاک کنید.

    بیایید مرحله 1 را خلاصه کنیم.

    • اگر نسخه پشتیبان تهیه کرده اید، موردی را پیدا کنید که هنوز آلوده نشده است و سایت را از آن بازیابی کنید. در مرحله بعد به مرحله 7 بروید.
    • اگر نسخه های پشتیبان تهیه نکرده اید، برای این واقعیت آماده باشید که هیچ کس به شما 100٪ تضمین نمی کند که سایت کاملاً از ویروس ها پاک می شود. به مرحله 2 بروید.
    مرحله 2. ایجاد یک کپی از سایت و تایید اولیه.

    اگر در حال خواندن این مرحله هستید، به شما تبریک می گویم، سهل انگاری شما در بهترین حالت خود است. اما باید در این مورد نیز به دنبال نکات مثبت باشیم. شما یاد خواهید گرفت که چگونه با وب سایت ها رفتار کنید و همچنین در مورد کار با آنها چیزهای زیادی یاد خواهید گرفت. این دانش قطعا برای شما به عنوان صاحب وب سایت مفید خواهد بود.

    در این مرحله باید ایجاد کنید کپی محلیساختار فایل سایت با فایل های سایت موجود در هاست خود یک آرشیو ایجاد کنید و آن را در رایانه خود دانلود کنید. اگر نمی دانید چگونه این کار را انجام دهید، با پشتیبانی فنی تماس بگیرید. پشتیبانی هاست با درخواست ایجاد و ارسال یک نسخه از سایت برای شما.

    یک وب سایت استاندارد جوملا از دو بخش تشکیل شده است:

    • سیستم فایل سایت
    • پایگاه داده

    کدهای مخرب می توانند در فایل ها و در پایگاه داده باشند، اما همچنان به احتمال زیاد در فایل ها یافت می شوند.

    پس از دانلود آرشیو با فایل های سایت و استقرار آن در سایت خود کامپیوتر محلی، آن را بررسی کنید آنتی ویروس خوببه عنوان مثال کسپرسکی. شرکت های آنتی ویروس دارند ابزار رایگانبرای چک های یکباره از یکی از آنها استفاده کنید:

    اگر آنتی ویروس دارای مجوز و به روز شده در رایانه خود دارید، می توانید از آن استفاده کنید.

    آنتی ویروس های سیستم عامل برای ضد عفونی کردن وب سایت ها طراحی نشده اند، اما با این وجود، می توانند نسبت خاصی از ویروس ها را شناسایی و حذف کنند. با این حال، این بیشترین است ابزار حرفه ای. از آنها غافل نشوید.

    پس از اسکن، چندین ویروس پیدا می شود یا چیزی پیدا نمی شود. ما فایل های آلوده یافت شده را درمان می کنیم (به صورت دستی آنها را از کدهای مخرب پاک می کنیم) یا آنها را حذف می کنیم. بیایید به مرحله 3 برویم.

    مرحله 3. بررسی با ابزارهای تخصصی

    در این مرحله گرم کردن به پایان می رسد. کارهای معمولی و خسته کننده در پیش است. زمان آن رسیده است که سایت آلوده را با ابزارهای تخصصی برای جستجوی کدهای مخرب بررسی کنید. این شامل:

    • AiBolit – اسکنر رایگانویروس ها و اسکریپت های مخرب راحت است زیرا می توان آن را به راحتی تحت ویندوز راه اندازی کرد.
    • Manul یک ابزار آنتی ویروس از Yandex است.

    من به شما توصیه می کنم از AiBolit استفاده کنید، زیرا پروژه Manul توسط Yandex بسته شده است و دیگر به روز نمی شود. بر اساس نتایج اسکن، گزارشی از فایل ها و آسیب پذیری های مشکوک برای شما تولید می شود.

    بررسی AiBolit.
  • دانلود از وب سایت رسمی AiBolit برای ویندوز.
  • فایل های سایت آلوده را در پوشه سایت کپی کنید.
  • فایل start.bat را اجرا کنید.
  • بر اساس نتایج، یک فایل گزارش AI-BOLIT-REPORT ایجاد خواهد شد. html

    چک دستی.

    Manul یک اسکریپت PHP است. برای اجرای آن نیاز دارید وب سرور محلی. برای این منظور می توانید از Open Server یا Denwer استفاده کنید. در مرحله بعد، دستورالعمل های وب سایت رسمی Manul را دنبال کنید.

    مهم! تحت هیچ شرایطی نباید آن را اجرا کنید سرور محلیسایت آلوده اسکریپت های مخربی که در این مرحله درمان نمی شوند می توانند چند برابر شوند.

    پس از بررسی با اسکنرها، دو گزارش با فایل های مشکوک خواهید داشت. مطمئن باشید: بسیاری از آنها ویروس هستند یا حاوی کدهای مخرب هستند.

    آنچه در پی می آید یک مرحله نسبتا خسته کننده است. باید تمام فایل های مشکوک را به صورت دستی مرور کنید و کد موجود در آنها را بررسی کنید. اغلب کدهای مخرب با قالب بندی از کد اصلی متمایز می شوند. کد جوملا مرتب است و حاوی هیچ چیز اضافی نیست. کد اسکریپت مخرب اغلب بدون قالب بندی تزریق می شود. مثال زیر را ببینید.

    کد اسکریپت مخرب:

    نکات:

    از باز کردن موارد آلوده نترسیدفایل های php برای مشاهده از طریق ویرایشگر متن. مترجم هنوز اجرا نمی شودPHP (سرور محلی که می تواند اجرا شودکد PHP)، ویروس ها و اسکریپت های مخرب خطرناک نیستند.

    اگر تعداد زیادی فایل آلوده یافت شد، می توانید از این ترفند استفاده کنید: نسخه فعلی را بررسی کنیدجوملا در وب سایت خود، این نسخه را از وب سایت رسمی دانلود کنید. فایل های نسخه دانلود شده را در پوشه ای که دارای نسخه آلوده است کپی کنید و مطابقت ها را بازنویسی کنید. به این ترتیب می توانید بیشتر فایل های آلوده را با فایل های اصلی بازنویسی کنید. به روشی مشابه، می توانید فایل هایی را با پسوندهای بزرگ جایگزین کنیدجوملا. این با جزئیات بیشتر در مرحله 5 توضیح داده شده است.

    قبل از حذف فایل های آلوده، قطعات کد اسکریپت های مخرب و نام فایل هایی که در آنها یافت می شوند را به دقت در یک فایل جداگانه یادداشت کنید. در مراحل بعدی به آنها نیاز خواهیم داشت.

    این مرحله می تواند زمان بر باشد و همچنین برای کسانی که به کدهای PHP آشنایی کافی ندارند، می تواند دشوار باشد. توصیه کلی: اگر شک دارید که اسکریپت پیش روی شما مخرب است یا خیر، فرض کنید که چنین است. از حذف فایل ها و پسوندهای آلوده جوملا نترسید. در مراحل بعدی آنها را بازیابی خواهیم کرد. تنها موارد استثنا فایل هایی هستند که در فهرست قالب سایتی که استفاده می کنید قرار دارند. آنها قابل بازیابی نیستند و باید با دقت زیادی با آنها کار کنید.

    وقتی همه فایل‌های گزارش‌ها بررسی/پاک‌سازی/حذف شدند، ساختار فایل سایت را دوباره اسکن کنید. چیزی نباید پیدا شود. پس از این کار می توانید به مرحله 4 بروید.

    مرحله 4. تکرارها را جستجو کنید و با تاریخ ایجاد فایل کار کنید.

    حالا وقت آن است که به تدریج سر خود را بچرخانید. امیدوارم به توصیه من در مرحله قبل عمل کرده باشید و قطعات کد اسکریپت مخرب را در یک فایل جداگانه کپی کرده باشید.

    اگر ویروسی که سایت شما را آلوده کرده است توسط یک نابغه نوشته نشده است و به احتمال زیاد اینطور است، قطعات کد آلوده باید به هر شکلی از فایلی به فایل دیگر تکرار شوند. ما از این برای پیدا کردن مواردی که اسکنرها و آنتی ویروس ها از دست داده اند استفاده خواهیم کرد.

    برای تکمیل این مرحله نیاز داریم برنامه کل Commander یا هر ابزار دیگری که می تواند فایل ها را جستجو کند. من هنوز استفاده را توصیه می کنم فرمانده کل.

    پس از باز کردن ساختار فایل سایت از طریق Total Commander، به Commands -> Search for files بروید...

    در اینجا ما به دو تب علاقه مندیم.

    برگه تنظیمات عمومی:

    به شما امکان می دهد متنی را برای جستجو در فایل ها مشخص کنید. شما قبلاً بخش هایی از کد ویروس را ذخیره کرده اید. آیا باهوش هستی؟ ما یک قطعه را انتخاب می کنیم و به دنبال تکرارهای آن در فایل های سراسری می گردیم سیستم فایلسایت. مطمئن باشید چیزی پیش خواهد آمد. در مرحله بعد، فایل های پیدا شده را بررسی می کنیم و آنها را پاک/حذف می کنیم.

    تب پیشرفته:

    یکی دیگر از فرصت های عالی برای یافتن همه فایل های آلوده استفاده از تاریخ اصلاح فایل است. دوباره به گزارش AiBolit با دقت نگاه کنید. تاریخ ایجاد/تغییر را نشان می دهد فایل های مشکوک. به احتمال زیاد، تمام فایل های آلوده در بازه زمانی تقریباً یک هفته ای یا حتی در یک روز ایجاد شده اند. آن را محاسبه کنید و سپس این دوره یا روز را در تب Advanced تنظیم کنید. به این ترتیب می توانید تمام فایل های مشکوک را شناسایی کنید.

    این روش کاملاً قابل اعتماد نیست، زیرا ویروس های با کیفیت بالا می توانند تاریخ ایجاد خود را تغییر دهند، اما قطعا ارزش امتحان کردن را دارد. او خیلی به من کمک می کند.

    پس از انجام تمام مراحل توضیح داده شده، می توانید مرحله 5 را انجام دهید.

    مرحله 5. بازیابی ساختار فایل سایت.

    در این مرحله، ساختار فایل سایت شما به احتمال زیاد دیگر حاوی ویروس نیست، اما دیگر کاربردی نیست. شما فایل های زیادی را تغییر داده و حذف کرده اید. مطمئناً در میان آنها "قربانیان بی گناه" وجود داشته است. اکنون زمان آن رسیده است که ساختار فایل سایت را بازیابی کنید و در عین حال قدم دیگری برای پاکسازی آن بردارید.

    مراحل در اینجا به شرح زیر است:

  • پنل مدیریت سایت آلوده (قدیمی، پاک نشده!) را باز کنید و به Extensions -> Extension Manager -> Manage بروید.
  • همه افزونه های شخص ثالث نصب شده و نسخه های آنها را بازنویسی کنید. نسخه جوملا را یادداشت کنید.
  • جوملا را از نسخه مشخص شده (نه آخرین نسخه!) و تمام پسوندهای نسخه های مشخص شده دانلود کنید.
  • با کپی کردن نسخه دانلود شده و جایگزین کردن آن، ساختار فایل جوملا را به صورت دستی به روز کنید.
  • با کپی و جایگزینی، ساختار فایل پسوندها را به صورت دستی به روز کنید.
  • با انجام این مراحل می توانید از تمیز بودن تمامی فایل های اجرایی سایت مطمئن شوید. از نظر تئوری، فقط فایل‌هایی که توسط ویروس ایجاد شده‌اند و شما ایجاد کرده‌اید می‌توانند آلوده باقی بمانند. همچنین اگر چندین مورد را روی سایت خود نصب کرده اید قالب های جوملا، باید فایل های آنها را با دقت بررسی کنید. فایل‌های الگو هنگام به‌روزرسانی بازنویسی نمی‌شوند.

    بر این لحظه، ما تمام تلاش خود را برای پاکسازی و بازیابی ساختار فایل سایت انجام دادیم. زمان پایگاه داده است. بیایید به مرحله 6 برویم.

    مرحله 6. پاک کردن پایگاه داده سایت.

    کدهای مخرب می تواند نه تنها در فایل های سایت، بلکه در پایگاه داده آن نیز وجود داشته باشد. تمیز کردن پایگاه داده تا حدی دشوارتر از تمیز کردن ساختار فایل است. من دو مرحله را برجسته می کنم:

  • یک پایگاه داده dump سایت را دانلود کنید و آن را به صورت دستی بررسی کنید. می توانید پایگاه داده سایت را از طریق PhpMyAdmin در فرم دانلود کنید فایل متنیو با استفاده از Nodepad++ یا ویرایشگر متن دیگری آن را باز کنید. این فایلتوصیه می شود به دنبال وجود قطعات عجیب و غریب باشید و وجود عناصر خطرناک مانند iframes را بررسی کنید.
  • در جدول #__ کاربران پایگاه داده سایت، همه کاربران دارای حقوق فوق العاده سرپرست را پیدا کنید و بررسی کنید که آیا غریبه ای در آنجا وجود دارد یا خیر.
  • پس از این، باید سایت را در یک سرور محلی مستقر و راه اندازی کنید (مرحله 7).

    مرحله 7. اجرای آزمایشی.

    از آنجایی که من تا حدودی پارانوئید هستم، به شما توصیه می کنم در این مرحله سایت را روی یک سرور محلی با اینترنت خاموش اجرا کنید.

    قبل از راه اندازی، باید از نظر ذهنی برای این واقعیت آماده باشید که سایت با خطا راه اندازی می شود. شاید برخی از فایل‌ها یا پسوندهای جوملا را در حین تمیز کردن حذف کرده باشید، اما بعداً آن را بازیابی نکردید. ایرادی ندارد. نکته اصلی این است که پنل مدیریت شروع می شود. اگر این اتفاق افتاد، موارد زیر را انجام دهید:

  • ما جوملا را با نصب آپدیت از طریق مدیر افزونه جوملا به آخرین نسخه به روز می کنیم.
  • ما با نصب به‌روزرسانی‌ها از طریق مدیر افزونه جوملا، همه برنامه‌های افزودنی را به آخرین نسخه‌ها به‌روزرسانی می‌کنیم.
  • پس از این، سایت باید به درستی و بدون خطا کار کند. اگر چیزی باقی مانده است، آن را به صورت دستی تعمیر کنید و به مرحله 8 بروید.

    مرحله 8. همه رمزهای عبور را تغییر دهید.

    تغییر می دهیم:

    • رمزهای عبور مدیر
    • رمز عبور در سرور پایگاه داده
    • رمز عبور FTP
    • رمز عبور کنترل پنل هاست

    همین، سایت شما پاک شده است. تنها چیزی که باقی می ماند این است که مطمئن شویم آسیب پذیری که منجر به عفونت شده است بسته شده است.

    مرحله 9. تجزیه و تحلیل و حذف علل عفونت

    دوباره سرمان را می چرخانیم (بله، می دانم، قبلاً خسته است و چیزی نمی فهمد). در واقع چه چیزی منجر به عفونت شد؟ در ابتدای مقاله چند نکته در مورد این موضوع ارائه کردم.

    سعی کنید بفهمید که در کجا ممکن است آسیب پذیری در سایت شما وجود داشته باشد. لازم نیست یک متخصص عالی باشید. مهم این است که فقط معقول فکر کنید.

    من به شما توصیه می کنم کامپیوتر خانگی خود را از نظر ویروس بررسی کنید و همچنین به میزبانی که سایت روی آن میزبانی شده است توجه کنید. چه بررسی هایی در مورد آن در اینترنت وجود دارد؟ شاید علت عفونت یک سرور با پیکربندی ضعیف باشد.

    همچنین اطلاعات مربوط به افزونه های جوملا را که در سایت خود استفاده می کنید بخوانید. برخی از آنها ممکن است آسیب پذیر باشند.

    اگر دلایلی، حتی نظری، برای عفونت می بینید، بهتر است قبل از راه اندازی مجدد سایت، از شر آنها خلاص شوید.

    مرحله 10. راه اندازی سایت و پیگیری تغییرات.

    اگر تا اینجا پیش رفته اید، به شما تبریک می گویم! راه درازی است. اکنون اطلاعات بیشتری در مورد وب سایت ها و امنیت آنها دارید. نسخه آلوده سایت را به طور کامل از هاست حذف کنید و پاک شده را به آنجا منتقل کنید. همچنین در صورت ایجاد تغییرات در پایگاه داده، آن را جایگزین کنید.

    برای هفته اول، توصیه می کنم تغییرات در سیستم فایل را نظارت کنید تا ببینید آیا ویروس دوباره ظاهر می شود یا خیر. همیشه این احتمال وجود دارد که برخی از فایل های آلوده باقی بمانند.

    اگر همه چیز شکست بخورد.

    اما اگر حتی پس از پاکسازی و بازیابی سایت، دوباره ویروس ها ظاهر شدند، چه باید کرد؟ در اینجا دو گزینه وجود دارد:

  • می‌توانید نسخه‌ای را که قبلاً تمیز کرده‌اید به متخصصان امنیتی بدهید تا بتوانند هر چیزی را که از قلم انداخته‌اید بررسی کنند.
  • شما می توانید یک سایت جدید ایجاد کنید (در برخی موارد ممکن است ارزان تر باشد)، اما امیدوارم که به آن نرسد.
  • نتیجه گیری اصلی

    امیدوارم این مقاله به شما کمک کرده باشد که سایت خود را از ویروس‌ها درمان کنید یا حداقل درک بهتری از امنیت، آسیب‌پذیری‌های احتمالی و نحوه از بین بردن آن‌ها به شما داده باشد.

    اصلی‌ترین کاری که باید انجام دهید تا با یک سایت هک شده تنها نمانید، پشتیبان‌گیری منظم است. مطمئن شوید که حداقل یک نسخه پشتیبان برای هر ماه در رایانه خود دارید و به خوبی بخوابید ;-).

    در تماس با

    جوملا نه تنها یکی از محبوب ترین سیستم های مدیریت محتوا در اینترنت است. متأسفانه، این سیستم مدیریت محتوا بیشتر در معرض حملات هکرها است. امروز در مورد اقداماتی که در صورت هک شدن سایت جوملا باید انجام دهید صحبت خواهیم کرد و همچنین به اقدامات پیشگیرانه و مبارزه با متجاوزان خواهیم پرداخت.

    ارتباط با خوانندگان مرا مجبور کرد که یک پاراگراف اضافه کنم. ما رایگان یا ارائه نمی دهیم مشاوره های پولیمربوط به هک سایت شما است، اما آماده ارائه خدمات پولی برای درمان و بازیابی سایت پس از حمله هکری هستند.

    چرا هکرها یک وب سایت را هک می کنند؟

    من موارد عجیب و غریب را در نظر نخواهم گرفت که حمله به یک سایت به طور هدفمند به منظور به دست آوردن اطلاعات انجام شود. زیرا هنگام قرار دادن اطلاعات محرمانه در اینترنت از هر چیزی غیر از جوملا استفاده می شود. انگیزه هکرهای مدرن کاملاً واضح است و می توان آن را به سه بخش اصلی تقسیم کرد.

    تبلیغ وب سایت مهاجم

    اسکریپت هایی معرفی می شوند که صفحات شما را با پیوندهایی به وب سایت مهاجم پر می کنند. گزینه تغییر مسیر زمانی امکان پذیر است که بازدید کننده بلافاصله به سمتی که هکر می خواهد فرستاده شود.

    اغلب مواردی پیش می آید که مهاجم به پایگاه داده و پنل مدیریتی دسترسی پیدا می کند و شما مقالات و اخبار دیگران را در لیست مطالب پیدا می کنید.

    هک برای افزایش عزت نفس هکرها

    فایل های جوملا را می توان به طور کامل حذف کرد یا با اسکریپت های مهاجم جایگزین کرد. احتمال زیادی وجود دارد که بازدید کننده چیزی را در رنگ های قرمز و تیره ببیند که در آن نوشته می شود که هک توسط یک مرد فوق العاده از ترکیه انجام شده است.

    ارسال هرزنامه از طرف سایت شما.

    در سال 2015 اکثر هک ها به همین دلیل اتفاق افتاد.

    الگوریتم عملکرد اسکریپت های مخرب و مهاجمان چیست؟

    حمله به سایت از طریق یک آسیب پذیری انجام می شود سی ام اس جوملایا جزء مواردی وجود دارد که کد مخرب در ابتدا در یک برنامه افزودنی نصب شده وجود دارد.

    این برای آن دسته از مؤلفه‌ها، افزونه‌ها، ماژول‌هایی که به‌طور غیرقانونی دانلود شده‌اند صدق می‌کند.

    نتیجه نفوذ به سایت، ظهور فایل های اسکریپت متعدد در دایرکتوری های مختلف جوملا است.

    نام فایل ها و قرار دادن آنها در فهرست ها به گونه ای است که در نگاه اول تشخیص اسکریپت های مخرب از فایل های جوملا «بومی» آسان نیست. به همین دلیل، "درمان" سایت اغلب ناقص است، و پس از چند روز یا چند هفته دسته دیگری از هرزنامه ها از طرف دامنه شما خارج می شود.

    تقریباً بلافاصله، پشتیبانی فنی میزبانی نامه ای تهدیدآمیز برای شما ارسال می کند و پیشنهاد حل مشکل امنیتی را می دهد. عدم فعالیت، حساب شما را تهدید می کند و سایت را مسدود می کند.

    در صورت هک شدن سایت جوملا چه باید کرد؟

    آغاز جنگ شما علیه اسکریپت های مخرب با ارائه دهنده هاست شما آغاز می شود. به احتمال زیاد این نامه اوست که چراغ سبز را برای اقدام نظامی می دهد

    موفقیت آنها تا حد زیادی به ابزارهایی بستگی دارد که شرکت هاستینگ در اختیار شما قرار می دهد. من موارد اصلی را لیست می کنم:

    پنل آنتی ویروس تعبیه شده در هاست. به عنوان یک قاعده، ضد عفونی نمی کند، اما به پیدا کردن بخش قابل توجهی از اسکریپت های مخرب کمک می کند.

    دسترسی از طریق SSH بدون آن، نمی توان در مورد مبارزه کامل با ویروس ها صحبت کرد.

    پشتیبانی فنی سریع و واجد شرایط

    پشتیبان گیری روزانه گزینه ایده آل امکان بازیابی یا بارگیری یک نسخه از یک ماه پیش است

    اگر ارائه دهنده هاست شما آنتی ویروس ارائه نمی دهد نرم افزار(این می تواند در پانل میزبانی داخلی ساخته شود، یا به طور مستقل توسط ارائه دهنده میزبانی به درخواست شما راه اندازی شود) - سایت آلوده خود را بگیرید و شرکت ارائه دهنده خدمات میزبانی را تغییر دهید. بازار به سادگی مملو از چنین پیشنهاداتی است.

    اکثر سایت‌ها بر روی هاست اشتراکی میزبانی می‌شوند، و من در مورد هر چهار نقطه فهرست شده به شرکت، که لینک آن در زیر آمده است، یک عدد پنج ثابت می‌دهم:

    اگر کل سرور را اجاره کنید، داستان کاملاً متفاوت است. اولین و سومین و چهارمین نکته کاملاً بر روی وجدان شما خواهد بود. و نکته دو بدون گفتن خواهد بود.

    مراحل هک کردن

    مرحله 1. سایت را از فایل های مخرب

    به عنوان یک قاعده، از هک تا نامه ای از پشتیبانی فنی میزبانی زمان زیادی طول نمی کشد. در موارد نادر، صاحب سایت خود یک هک را کشف می کند.

    ساده ترین راه بازیابی سایت از یک نسخه پشتیبان غیر آلوده است. با این حال، تنها در صورتی مناسب است که سایت مدت زمان طولانیهیچ تغییری ایجاد نشد

    در سایتی که به طور منظم به روز می شود، جستجو باید به صورت دستی انجام شود. و این کار را از طریق SSH انجام دهید. کار بسیار ساده خواهد بود. شما باید دریابید که کدام فایل ها اخیرا تغییر کرده اند. مثلا در یک هفته. برای سیستم عاملدستور دبیان به شکل زیر خواهد بود:

    یافتن / دایرکتوری که در آن جستجو انجام می شود/ -نوع f -mtime -7

    طبق این دستور، سیستم آن دسته از فایل هایی را که در 7 روز گذشته تغییر کرده اند، نمایش می دهد. ما به فایل هایی با پسوند PHP توجه می کنیم.

    آنها کسانی هستند که تهدید می کنند. در عین حال باید بدانید که برخی از فایل های نمایش داده شده ممکن است آلوده نباشند و متعلق به خود جوملا باشند. بنابراین، شما باید توزیع اصلی نسخه ای را که در حال حاضر در حال اجرا است در دسترس داشته باشید.

    در اسکرین شات دو فایل را می بینیم. اولین مورد به احتمال زیاد یک ویروس است. دومی است فایل سیستمیجوملا.

    چنین نتیجه گیری هایی از کجاست؟

    واقعیت این است که در اصل، هیچ فایل start.php نباید در پوشه /components/com_weblinks/views/category/ وجود داشته باشد.

    و فایل error.php در فهرست /logs/ بخشی از CMS است. با این حال، اگر به طور خاص حذف شود، هیچ اتفاق مهمی رخ نخواهد داد، زیرا به عنوان ذخیره‌سازی برای لاگ‌های جوملا عمل می‌کند.

    مرحله 2. از سایت در برابر هک محافظت کنید

    بیایید فرض کنیم همه اسکریپت های مخرب را با موفقیت حذف کرده اید. پشتیبانی فنی میزبانی و آنتی ویروس گزارش داد: "بله، همه چیز تمیز است." برای جلوگیری از این اتفاق چه باید کرد؟

    به روز رسانی جوملا و افزونه ها به آخرین نسخه

    اگر سایت شما بر روی نسخه جوملا تا 3.X اجرا می شود، دلیل دیگری وجود دارد که به فکر ارتقاء باشید. اخیراً بسیاری از ارائه دهندگان هاست بر این امر اصرار دارند.

    با این کار مشکل امنیتی 100 درصد حل نمی شود، اما در آینده این فرصت را خواهید داشت که به سرعت سیستم را به روز کنید و با کلیک یک دکمه پچ های امنیتی را نصب کنید که اخیراً تقریباً هر هفته منتشر شده اند.

    من می خواهم توجه ویژه ای داشته باشم افزونه های نصب شدهدر وب سایت شما هر جزء، افزونه، ماژول نیز باید به آخرین نسخه به روز شود. یک ممیزی در پنل مدیریت سایت خود انجام دهید.

    آیا همه پسوندها استفاده می شوند؟

    به دلیل صلاحیت کم، استادان وب مدرن هر مشکلی را با نصب یک افزونه یا ماژول حل می کنند، اگرچه کافی است چند خط به کد قالب وب سایت اضافه کنید. یا CSS را تغییر دهید.

    هر چه در سایت شما کمتر باشد پسوندهای اضافی، احتمال هک شدنش کمتره!

    جزء RSFirewall

    صرف نظر از محتوا، وب سایتی که سیستم مدیریت محتوای جوملا را اجرا می کند، هر روز در معرض حملات قرار می گیرد. حدس زدن رمز عبور پنل مدیریتی توسط هکرها و تلاش برای معرفی کدهای مخرب با نظم نگران کننده ای اتفاق می افتد. مقاومت در برابر حملات و نفوذها به تنهایی غیرممکن است.

    می خواهم توجه شما را به مؤلفه ای جلب کنم که تعداد زیادی از مشکلات مربوط به امنیت وب سایت را حل می کند. نام آن "RSFirewall" است.

    بیایید به طور خلاصه قابلیت ها، عملکردها و وظایف اصلی حل شده توسط RSFirewall را در نظر بگیریم:

    سیستم خود را برای آسیب‌پذیری بررسی کنید. پایگاه داده، فایل ها و محیطی که سایت در آن فعالیت می کند، تجزیه و تحلیل می شود

    مقایسه فایل های روی سیستم شما با توزیع اصلی جوملا. این امر جستجوی فایل های آلوده را بسیار ساده می کند.

    تجزیه و تحلیل حقوق دایرکتوری ها و فایل ها.

    فایل های دارای کد مخرب را جستجو کنید. پس از نمایش لیست، باید هر فایل را به صورت دستی تجزیه و تحلیل کنید، زیرا ممکن است برخی از آنها کد کار کاملاً عادی برای پسوندهای جوملا باشند.

    ورود به سیستم تلاش برای ورود به پنل مدیریت جوملا و امکان مسدود کردن کاربرانی که تعداد معینی از ورود و رمز عبور اشتباه را وارد کرده‌اند.

    ثبت هر گونه بازدید از سایت و امکان مسدود کردن آدرس های IP که از طریق آنها تلاش برای هک صورت گرفته است

    ممنوعیت دسترسی به سایت از کشورهای مشخص شده.

    جزء پرداخت شده است. نسخه فعلیبه طور انحصاری برای نسخه های جوملا 3.X در دسترس است

    در زمان نگارش این مقاله در سه نسخه توزیع شده است. در زیر جدولی وجود دارد که هزینه، شرایط اشتراک و پیوندی به صفحه ای که این اشتراک در آن خریداری شده است را نشان می دهد.

    ما RSFirewall را با استفاده از محلی سازی "پیش فرض" بررسی خواهیم کرد. یعنی زبان رابط انگلیسی باقی می ماند.

    نصب جزء استاندارد است و از طریق مدیر برنامه افزودنی انجام می شود. پس از نصب کامپوننت، به قسمت "Components - RSFirewall - System Check" بروید.


    صفحه ای باز می شود که در آن از ما خواسته می شود تنظیمات جوملا و سرور را برای مقاومت در برابر هک بررسی کنیم. موارد زیر نیز جستجو خواهند شد:

    فایل های جوملا که اصلاح شده اند و با همتایان خود با توزیع اصلی تفاوت دارند

    فایل های مخرب

    حقوق دایرکتوری ها و فایل ها بررسی خواهد شد

    برای اینکه بررسی شروع شود، کافی است روی دکمه "انجام بررسی سیستم" کلیک کنید.


    بیایید نتیجه تجزیه و تحلیل را در نظر بگیریم.

    در بالا می توانید تعداد امتیازها یا درصدهایی را که مؤلفه پس از بررسی سایت اختصاص می دهد، مشاهده کنید. مقدار "100" بالاترین امتیاز است. در حال حاضر، سایت مورد آزمایش تنها 84 امتیاز دارد. بیایید بفهمیم چرا


    بیایید به لیست با جزئیات نگاه کنیم، متنی که با رنگ سبز مشخص شده است را مستثنی نکنیم.

    بخش تنظیمات جوملا

    بررسی کنید که آیا جدیدترین جوملا را دارید یا خیر! نسخه - بررسی کنید: آیا هست نسخه نصب شدهجوملا جدیدترین است. همانطور که می بینید، همه چیز در این مورد خوب است. در زمان نگارش این مقاله، نسخه جوملا 3.4.8 بود

    بررسی کنید که آیا آخرین RSFirewall را دارید یا خیر! نسخه - بررسی کنید: نسخه نصب شده کامپوننت RSFirewall آخرین نسخه است. این مشخصه مهمامنیت سیستم شما، زیرا از نسخه ای به نسخه دیگر مؤلفه نه تنها پایگاه داده ای از اسکریپت های مخرب را به دست می آورد، بلکه به طور مداوم عملکرد را با توجه به آسیب پذیری های کشف شده در جوملا تغییر می دهد.

    بررسی اینکه آیا رمز عبور پایگاه داده ضعیفی دارید - در این حالت، مؤلفه مقاومت هک رمز عبور پایگاه داده را بررسی می کند.

    بررسی اینکه آیا کاربر پیش‌فرض "admin" فعال است یا خیر. - به دلایل امنیتی، ورود مدیر سایت فوق العاده باید با "ادمین" پرکاربرد متفاوت باشد. اگر کامپوننت کاربری با این ورود را در پایگاه داده پیدا کند، یک هشدار ظاهر می شود.

    بررسی اینکه آیا رمز عبور FTP خود را تنظیم کرده اید - در مرحله نصب جوملا یا ویرایش تنظیمات آن، یک خطای مرگبار رخ می دهد. دسترسی FTP در فایل پیکربندی جوملا مشخص شده است. یک گزینه به همان اندازه غم انگیز نیز وجود دارد. هنگام ذخیره تنظیمات عمومی جوملا، لاگین و رمز عبور پنل مدیریتی در قسمت دسترسی FTP ثبت می شود. بنابراین از خالی بودن پارامترهای مربوطه در فایل configuration.php اطمینان حاصل می کنیم.


    بررسی اینکه آیا آدرس‌های اینترنتی مناسب برای موتورهای جستجو را فعال کرده‌اید - بررسی کنید: آیا در آن گنجانده شده است تنظیمات عمومیپشتیبانی از URL SEF جوملا.

    بررسی یکپارچگی configuration.php — بررسی فایل configuration.php از نظر صحت و یکپارچگی.

    بررسی اینکه آیا کاربران ادمین دارای پسوردهای ضعیف هستند - بررسی تمام رمزهای عبور مدیران فوق العاده سایت شما برای مقاومت در برابر کرک

    بررسی طول عمر جلسه - بررسی طول عمر جلسه، که در تنظیمات عمومی جوملا تنظیم شده است. اگر بیش از 15 دقیقه باشد، یک هشدار ظاهر می شود.

    بررسی اینکه آیا فایلی در جوملا باقی مانده است یا خیر! پوشه موقت - در این حالت بررسی می شود که آیا فایل ها در دایرکتوری موقت جوملا قرار دارند یا خیر. به طور پیش فرض، این پوشه "tmp" است. شما باید این دایرکتوری را تمیز نگه دارید، زیرا پس از نصب افزونه ها یا به روز رسانی جوملا، ممکن است آرشیوها و اسکریپت های غیر ضروری در آنجا وجود داشته باشد.

    بررسی htaccess. - بررسی وجود فایل htaccess. پس از نصب جوملا، فایل htaccess.txt به صورت پیش فرض در روت سایت ایجاد می شود. وظیفه شما این است که نام آن را به .htaccess تغییر دهید. دقیقاً همانطور که نوشته شده است، با نقطه در ابتدا و بدون txt در پایان

    بررسی اینکه آیا جوملا! پوشه موقت برای عموم قابل دسترسی است - بررسی می کند که آیا دایرکتوری فایل های موقت جوملا در دسترس عموم است یا خیر. منظور از این چیست؟ به عبارت ساده، آیا امکان شماره گیری وجود دارد نوار آدرسلینک مرورگر مانند www.yoursite.com/tmp.

    همه نمی دانند که می توان یک دایرکتوری موقت قرار داد تا فقط اسکریپت های جوملا بتوانند به آن دسترسی داشته باشند. کافی است یک پوشه با نام دلخواه در سطحی بالاتر از دایرکتوری که سایت در آن قرار دارد ایجاد کنید و مسیر این پوشه را در فایل configuration.php بنویسید.

    بررسی Session Handler - بررسی نوع کنترل جلسه. به ما توصیه می شود مقدار را روی "No" تنظیم کنید. این کار را می توان در تنظیمات کلی جوملا انجام داد

    بخش پیکربندی سرور

    بیایید به بخش بعدی برویم، جایی که پیکربندی سرور مورد تجزیه و تحلیل قرار گرفت.

    ما می بینیم که دستورالعمل های پیکربندی PHP از نقطه نظر کامپوننت به درستی پیکربندی نشده اند.

    نیازی به درک این نیست که کدام بخشنامه مسئول چه چیزی است. با این حال، ابتدا باید مشکل دایرکتوری موقت جوملا را که در بالا در مورد آن نوشتم حل کنید.

    آن را کپی کنید HDDکامپیوتر خود را، و آن را از ریشه سایت حذف کنید، زیرا فقط برای مقاصد اطلاعاتی است و معنای دستورالعمل های PHP را که باید در php.ini خود وارد کنید، به شما می گوید.

    نحوه یافتن آن در سرور و اینکه آیا دسترسی به آنجا مجاز است باید با ارائه دهنده هاست خود بررسی شود. اغلب دستورالعمل های PHP با تغییر تنظیمات پنل هاست تغییر می کنند. بنابراین، هیچ دستور العمل جهانی در اینجا وجود ندارد.

    بخش نتایج اسکن

    در اینجا نتایج اسکن سیستم شما آمده است. پیشنهاد می کنم نتایج آنها را مطالعه کنید.


    یکپارچگی جوملا را اسکن کنید! فایل های (CMS) - این بخش نتیجه اسکن فایل های جوملا CMS و مقایسه با توزیع اصلی را برای یکپارچگی و تغییرات احتمالی فایل ها نشان می دهد. نه تنها اسکریپت ها، بلکه فایل های تصویر و CSS نیز با هم مقایسه خواهند شد. خوب، این همه است.

    اسکن پوشه های خود - اسکن از طریق FTP برای بازدید از هر کدام و اطمینان از پاک بودن آن از اسکریپت های مخرب

    اسکن فایل های خود - در این مورد ما در مورددر مورد حقوق فایل اقدامات باید مانند دایرکتوری ها باشد

    اسکن فایل های خود برای بدافزار رایج - اسکن برای وجود کدهای مخرب. همانطور که می بینید، RSFirewall یک فایل را پیدا کرد و در هنگام تجزیه و تحلیل آن را در آن یافت ویرایشگر متن، مشخص شد که واقعاً مخرب است و توسط من از سرور حذف شد.

    بیایید آن را جمع بندی کنیم

    متأسفانه نمی توان تمام قابلیت ها و تنظیمات کامپوننت RSFirewall را در یک ماده پوشش داد. در مقاله بعدی به بررسی پیکربندی کامپوننت خواهیم پرداخت.

    اگر برای حل مشکل هک وب‌سایت خود آماده نیستید، از طریق بخش «مخاطبین» یا در چت در گوشه سمت راست پایین صفحه بنویسید.

    درمان محل با پرداخت هزینه انجام می شود.

    هزینه فعلی کار در صفحه نشان داده شده است: "درمان وب سایت ها (CMS Joomla) از ویروس ها"

    با احترام، ولادیمیر اگوروف