Va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent


Zararli kod saytga qanday yetib boradi


Download 181.77 Kb.
Pdf ko'rish
bet2/5
Sana18.03.2023
Hajmi181.77 Kb.
#1282021
1   2   3   4   5
Bog'liq
M-2

Zararli kod saytga qanday yetib boradi
• 
Zararli kod veb-saytga kirishning ikki yo'li mavjud. 
• 
1. Shubhali va ishonchsiz manbalardan fayllar va plaginlarni yuklab olish. 
Ko'pincha shifrlangan havolalar saytga shu tarzda kirib boradi. Aniq kod 
saytga kamdan-kam hollarda shu tarzda kiradi. 


• 
2. keyin penetratsiya. Ushbu usul yanada xavfli deb hisoblanadi, chunki veb-
sahifani buzish nafaqat "bir martalik" kodni, balki zararli dastur elementlari 
(zararli dastur) bilan butun konstruktsiyalarni uzatishga imkon beradi. 
• 
Bunday kodni yo'q qilish juda qiyin, chunki u o'chirilgandan keyin tiklanishi 
mumkin. 
Saytda zararli kod mavjudligini tekshirish
• 
Shuni yodda tutingki, bu hiyla-nayrang tuzilmalar nafaqat faol mavzudagi, 
balki har qanday resurs faylida ham paydo bo'lishi mumkin. Ularni topishning 
bir necha yo'li mavjud: 
• 
Qo'l bilan. Buning uchun barcha mavjud fayllarning tarkibini zaxira nusxasini 
yuqtirilmagan versiyalari bilan taqqoslash kerak. Har qanday narsani olib 
tashlash kerak. 
• 
Xavfsizlik plaginlaridan foydalanish. Xususan, WordPress Wordfence 
Security plaginini taklif qiladi. Unda sahifa fayllarini begona kod tarkibi 
uchun skanerlash imkoniyati mavjud. 
• 
Xosting yordamidan foydalanish. Sayt egasi o'z antiviruslari yordamida 
resursni skanerlash so'rovi bilan ular bilan bog'lanish huquqiga ega. Natijada, 
ular virusli fayllar mavjudligini ko'rsatadigan hisobotni taqdim etadilar. 
Ushbu fayllarni oddiy matn muharriri yordamida begona tuzilmalardan 
tozalash mumkin. 
SSH orqali saytga kirish orqali. Qidiruv o'zi buyruqlar 
yordamida amalga oshiriladi: 
• 
SSH orqali saytga kirish orqali. Qidiruv o'zi buyruqlar yordamida amalga 
oshiriladi: 
• 
find / current page directory-type f -iname "*" -exek - "eval" () \\; \u003e 
./eval.log 
• 
find / current page directory -type f -iname "*" -exek- "base64" () \\; \u003e 
./base64.log 
• 
find / current page directory-type f -iname "*" -exek - "file_get_contents" () 
\\; \u003e ./file_get_contents.log 
• 
Ularning bajarilishi natijasida shubhali fayllar to'g'risida ma'lumot olinadi. 
Ushbu fayllarning ro'yxati joriy katalogda saqlangan jurnalga yoziladi. 
• 
Veb-saytni eval funktsiyasidan foydalangan holda zararli kodlarni tekshirish. 
Ushbu PHP funktsiyasi bajarish uchun har qanday, hatto shifrlangan kodni 
ishga tushiradi. Argumentlardan biri sifatida kodlash turi ushbu funktsiya 
kiritilishiga beriladi (odatda base64_decode yoki str_rot13). Bu zararli kod 
lotin belgilarining ma'nosiz to'plamiga o'xshab ketishi mashhur kodlashlardan 
foydalanish tufayli. 

Download 181.77 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling