Copyright© Mat Bao Company. All Reserved.
Sử dụng nội dung ở trang này và dịch vụ tại Mắt Bão có nghĩa là bạn đồng ý với Thỏa thuận sử dụng và Chính sách bảo mật của chúng tôi.
Công ty cổ phần Mắt Bão - Giấy phép kinh doanh số: 0302712571 cấp ngày 04/09/2002 bởi Sở Kế Hoạch và Đầu Tư Tp. Hồ Chí Minh.
Giấy phép cung cấp dịch vụ Viễn thông số 247/GP-CVT cấp ngày 08 tháng 05 năm 2018.
Những cách thức bảo mật website mã nguồn mở trên Cloud Linux Hosting
Vừa qua, trên máy chủ hosting Chúng tôi nhận được khá nhiều yêu cầu về trường hợp website bị hack, bị local acktack, chèn mã độc hoặc bị fishing, sau khi kiểm tra một lượt, Chúng tôi phát hiện trên các Cloud Hosting có rất nhiều lỗ hỏng hầu hết đều được xây dựng từ các mã nguồn mở như Joomla, WordPress…
Chúng tôi đã kiểm tra, một vài thông tin có thể trợ giúp cho các bạn về trường hợp trên như sau:
1. Thứ nhất
Thư mục gốc của website (và các thư mục con bên trong) đang được phân quyền với chmod=750 và 755, các file php là chmod=644, với quyền trên các items này là rất kém bảo mật, các website khác hoàn toàn có thể thấy được và đọc được nội dung (code) của các file php.
2. Thứ hai
File config.php / configuration.php / wp-config.php có chmod=644 ngay cả các web “hàng xóm” khác cũng có thể đọc và biết được thông tin kết nối đến database. Nên việc hacker tấn công từ đây quá dễ dàng và một khi họ đã vào được database thì việc đăng nhập vào quản trị (admin của website) là điều không khó.
3. Thứ ba
Sau khi đã vào được quản trị. Các hacker thường không để lại dấu tích gì trên log của hệ thống nên không thể xác định được, ngoài ra hacker sau khi xâm nhập vào admin thì ngay lập tức upload các công cụ, shell lên để vào một thư mục nào đó để dễ điều khiển cho lần sau. Chính vì lẽ đó mà một khi web đã bị hack thì khả năng tái diễn hack là rất cao.
4. Thứ tư
+ Các file trong template / theme dễ bị điều chỉnh.
+ Tất cả các cấu hình đều để mặc định (VD: database vẫn để tiếp đầu ngữ là: jos_, file configuration.php vẫn để tại thư mục gốc và không mã hoá…).
+ Mật khẩu Backend (tức Administrator) quá đơn giản.
+ Các bugs của mã nguồn mở chưa được vá.
Các bạn nên tham khảo phương thức xử lý như sau :
- Download toàn bộ web về máy local (backup) và thực hiện rà soát một lượt trên các thư mục xem nếu có file nào “lạ” thì vui lòng xoá để làm sạch website.
Hoặc vui lòng upload lại source code. Thường thì các backdoor này hacker dấu trong các thư mục được phân full quyền như : Upload, images, … - Vui lòng phân quyền cho tất cả thư mục (kể cả thư mục gốc website) với chmod=711. Các file là chmod=444 để an toàn bảo mật. Chức năng Change Permissions của cPanel có thể hỗ trợ nhanh chóng việc này.
- Reset lại toàn bộ mật khẩu, bảo gồm: mật khẩu database, mật khẩu quản trị web và mật khẩu của Hosting.
- Có thể mã hoá PHP Base64 cho file config.php / configuration.php / wp-config.php (hoặc các file cần bảo mật code).
- Sau khi thực hiện các thao tác trên Chúng tôi khuyến khích bạn: tạo password Protect cho thư mục admin để hạn chế tối đa tình trạng này tái diễn.
- Thường xuyên cập nhật phiên bản mới, các bản vá lỗi.
- Ngoài ra các dịch vụ lưu trữ Server từ các nhà cung cấp uy tín như Mắt Bão sẽ hạn chế rủi ro bị đánh cắp dữ liệu. Các dịch vụ phổ biến như là thuê VPS, thuê máy chủ ảo, thuê Cloud VPS,…