Joomla Beveiligingstips

Joomla is een van de meest populaire open source content management systemen die worden gebruikt door website-eigenaren wereldwijd. Het € 0,- prijskaartje drijft het succes van deze applicatie onder de internet gemeenschap, maar het is Open Source karakter bovendien drijft een enorme gemeenschap van hackers om de software te benutten door het vinden van kwetsbaarheden in de code van de applicatie. Website hacken is een enorme business en is op de stijging, zoals georganiseerde criminaliteit rond de wereld is begonnen met een groot deel van de hacker-activiteit te financieren in de afgelopen vijf jaar. Joomla! posten updates en patches om hun software op een regelmatige basis, die moeten worden geïnstalleerd door de eigenaar van deze website. Alle website-eigenaren moeten bookmark de joomla.org website en controleren hun regelmatige updates. Het doel van de hackers probeert benutten websites omvatten maar zijn niet beperkt tot:

  • Het opzetten van een phishing website voor banken en andere financiële instellingen inloggegevens behorende aan particulieren en bedrijven over te nemen
  • Het opzetten van een phishing website voor organisaties die gevoelige gegevens van personen en bedrijven voor identiteitsdiefstal of andere kwaadaardige doeleinden
  • Installatie van malware en Trojaanse paarden op bezoekers computers
  • Oprichting van toegang aan bezoekers computers opgeslagen formuliergegevens verwerven (credit card gegevens)
  • Oprichting van toegang aan bezoekers computers e-mail software om de massa mailout SPAM e-mailberichten
  • Installating scripts die proberen om de server opdrachten uit te voeren ten koste van de stabiliteit van de server
  • Het verwerven van gevoelige gegevens die op de website van de database of in web-bestanden (bijvoorbeeld creditcardgegevens als het niet goed gezuiverd)
  • Verwerven van toegang tot de website van e-maildiensten om ongevraagde SPAM e-mailberichten verzenden
  • Defacing website-inhoud

Wij roepen alle Joomla gebruikers te patchen / upgraden Joomla evenals alle geïnstalleerde plugins om de laatste stabiele vrijgegeven versies op de Joomla.org website. Hieronder vindt u enkele nuttige links die Joomla gebruikers te voorzien van meer tips over het houden van hun Joomla gebouwd websites veilig.

7 tips om Joomla's veiligheid te optimaliseren!

Afgelopen 1 april maakte ik een grapje dat mijn website was gehackt en op zijn kop gezet . Wanneer uw website echt is gehackt, er is niets grappigs aan.

Joomla! is een groot CMS dat wereldwijd wordt gebruikt. Om deze reden, hackers vaak proberen om een manier om een Joomla hack te vinden! website. Hier zijn 7 tips om uw Joomla te optimaliseren! veiligheid, het voorkomen van uw Joomla! website krijgen gehackt.

Altijd onthouden om een regelmatige back-up van uw website en database te maken. Als u nog steeds gehackt, dan kunt u altijd terug naar een oudere versie van uw website. Zorg ervoor dat je erachter komen welk toestel de oorzaak van de kwetsbaarheid en un-installeren.

Wijzig de standaard database prefix (jos_)

De meeste SQL-injecties die zijn geschreven om een Joomla hack! website, proberen om gegevens op te halen uit de tabel jos_users. Op deze manier kunnen zij de gebruikersnaam en wachtwoord van de super administrator van de website te halen. De standaard voorvoegsel in iets willekeurig verandert, wordt voorkomen dat (de meeste / alle) SQL injecties.

U kunt de database prefix bij het installeren van uw Joomla! website. Als u al hebt geïnstalleerd Joomla! en wilt u uw prefix te wijzigen, doet u het volgende:

  • Meld u aan om uw Joomla! back-end.
  • Ga naar uw globale configuratie en zoek naar de database
  • Verander je de database prefix (Voorbeeld: fdasqw_) en druk op Opslaan.
  • Ga naar phpMyAdmin om uw database.
  • Ga naar export, laat alle standaard waarden en druk op Start. Exporteren van de database kan een tijdje duren.
  • Als je klaar bent, selecteert u alle code en kopieer het naar notepad (of een andere tekstverwerker)
  • PhpMyAdmin, selecteert u alle tabellen en verwijder ze
  • In kladblok, doe een Search & replace (Ctrl + H). Stel de zoekterm om jos_ en verander het in uw nieuwe prefix (Voorbeeld: fdasqw_). Druk op "alles vervangen".
  • Selecteer alles in je kladblok bestand en kopieer het. PhpMyAdmin, ga naar SQL, plak de vragen en druk op Start.

Verwijder versienummer / naam van extensies

De meeste kwetsbaarheden alleen voorkomen in een specifieke versie van een bepaald toestel. Resultaat MyExtension versie 2.14 is echt een slechte zaak. U kunt dit bericht wijzigen om alleen de naam van de uitbreiding door het volgende te doen:

  • Ophalen alle bestanden van de extensie van uw server.
  • Openstellen Dreamweaver .
  • Laad een bestand van de extensie die u zojuist hebt gedownload naar uw lokale computer.
  • Gebruik de zoekfunctie en zet de zoektocht naar Doorzoek opgegeven map. Navigeer naar de map waarin u het gedownloade benutten om.
  • Stel de zoekterm om "MyExtension versie 2.14" en druk op OK.
  • Toen vond de juiste bestand, verwijder het versienummer.
  • Upload het gewijzigde bestand naar je server en controleer of de wijzigingen zijn aangebracht.
Gebruik een SEF component

De meeste hackers gebruik maken van de Google inurl: commando om te zoeken naar een kwetsbare benutten. Gebruik Artio , SH404SEF of een andere SEF component te herschrijven uw URL's en voorkomen dat hackers van het vinden van de exploits.

Daarnaast krijg je een hogere rang in Google te krijgen bij het gebruik van zoekmachine vriendelijke URL's.

Hou Joomla! en uitbreidingen actueel

Deze is vrij duidelijk. Controleer altijd voor de nieuwste versies van Joomla! en de extensies die je gebruikt. Veel kwetsbaarheden worden opgelost meeste van de tijd in latere versies.

Gebruik de juiste CHMOD voor elke map en bestand
Bestanden of mappen instellen om een CHMOD van 777 of 707 is alleen nodig wanneer een script moet schrijven om dat bestand of map. Alle andere bestanden moeten de volgende configuratie:

  • PHP-bestanden: 644
  • Configuratie bestanden: 666
  • Andere mappen: 755

Verwijder overgebleven bestanden

Wanneer u een extensie die je niet als geïnstalleerd, niet instelt met de uitbreiding tot unbublished. Als je dat doet, zal de kwetsbare bestanden nog steeds op uw website. Dus gewoon gebruik maken van de un-install functie om volledig te ontdoen van de verlenging.

Verander je htaccess bestand.

Voeg de volgende regels toe aan het htaccess bestand. Te blokkeren aantal gemeenschappelijke exploits. 

########## Begin - Rewrite rules to block out some common exploits
#
# Block out any script trying to set a mosConfig value through the URL
RewriteCond %{QUERY_STRING} mosConfig_[a-zA-Z_]{1,21}(=|%3D) [OR]
# Block out any script trying to base64_encode crap to send via URL
RewriteCond %{QUERY_STRING} base64_encode.*(.*) [OR]
# Block out any script that includes a < script> tag in URL
RewriteCond %{QUERY_STRING} (<|%3C).*script.*(>|%3E) [NC,OR]
# Block out any script trying to set a PHP GLOBALS variable via URL
RewriteCond %{QUERY_STRING} GLOBALS(=|[|%[0-9A-Z]{0,2}) [OR]
# Block out any script trying to modify a _REQUEST variable via URL
RewriteCond %{QUERY_STRING} _REQUEST(=|[|%[0-9A-Z]{0,2}) [OR]
# Block out any script that tries to set CONFIG_EXT (com_extcal2 issue)
RewriteCond %{QUERY_STRING} CONFIG_EXT([|%20|%5B).*= [NC,OR]
# Block out any script that tries to set sbp or sb_authorname via URL (simpleboard)
RewriteCond %{QUERY_STRING} sbp(=|%20|%3D) [OR]
RewriteCond %{QUERY_STRING} sb_authorname(=|%20|%3D)
# Send all blocked request to homepage with 403 Forbidden error!
RewriteRule ^(.*)$ index.php [F,L]
#
########## End - Rewrite rules to block out some common exploits



Succes met de optimalisatie!