19 Февраля, 2015

Как защитить сайт от взлома через phpMyAdmin

revisium
Наша небольшая заметка про небезопасный phpMyAdmin (специально для anti-malware.ru).

---

Большинство владельцев VDS/VPS/DDS почти всегда используют настройки сервера по умолчанию, при этом вовне «смотрит» много лишних скриптов и сервисов, через которые сервер или сайты могут взломать. Показательным примером является инструмент для работы с базой данных phpMyAdmin, который входит в большинство панелей управления хостингом и чрезвычайно популярен среди веб-мастеров. Оставляя открытым доступ к этому инструменту, администратор сервера предоставляет возможность хакеру без особого труда взломать сайт, скомпрометировать данные в БД и закрепиться на скомпрометированом сервере.
Проблема с phpMyAdmin есть не только у владельцев выделенных серверов. Многие веб-мастера, размещающие сайты на виртуальном хостинге, оставляют phpMyAdmin открытым, причем в директориях с известными именами: /pma, /myadmin, /phpmyadmin, /phpMyAdmin. При сканировании сервера боты их с легкостью находят, а хакеры – эксплуатируют.

Чем опасен phpMyAdmin, выставленный вовне? Через скрипты данного инструмента можно:
  • загрузить хакерский шелл (оболочку) и любой другой произвольный файл на сервер;
  • прочитать произвольный файл на сервере;
  • выполнить произвольный код на целевой системе;
  • извлечь или модифицировать данные в базе данных (а для многих CMS, например, vBulletin/IPB/MODx внедрить вредоносный код, бэкдоры и шеллы в шаблоны страниц или плагины)
...

Полная версия статьи опубликована на портале anti-malware.ru