Điều gì có thể xảy ra
Tôi đã có một trang web Drupal cá nhân bị tấn công trong Drupalgeddon, một khai thác với mức độ nghiêm trọng tương tự (mặc dù thuộc một loại khác). Xét về "điều gì có thể xảy ra", trong trường hợp đó, tin tặc đã đưa một số tệp "cửa sau" vào cơ sở mã của tôi (tôi biết rất ít về sự phát triển vào thời điểm đó và không có kho lưu trữ Git), từ đó anh ta có thể gửi email spam . Tên miền liên quan đã bị liệt vào danh sách đen trong các bộ lọc thư rác và thật khó để gửi email từ tên miền đó trong vài tháng tôi đã giữ nó sau đó.
Vì lỗ hổng này cho phép thực thi mã từ xa, kẻ tấn công có thể cài đặt các mô-đun để thực hiện các cuộc tấn công lừa đảo, thực hiện các lệnh trên dòng lệnh với php exec (), đánh cắp mật khẩu và do đó xâm phạm phần lớn máy chủ của bạn. Thiệt hại có thể từ một thứ đơn giản như máy của bạn được tuyển dụng làm công cụ spam hoặc nút botnet hoặc nếu bạn có thông tin nhạy cảm, kẻ tấn công có thể đánh cắp nó và bán lại hoặc tống tiền bạn, tùy thuộc vào thông tin và động cơ của kẻ tấn công.
Làm thế nào để biết bạn đã bị hack
Hầu hết thời gian, trang web của bạn sẽ không bị xóa. Khi hai nhóm những đứa trẻ kịch bản 14 tuổi đi vào nhau, bạn có thể thấy một trang web bị xóa bằng hình ảnh Dê (NSFW), nhưng trừ khi tin tặc có điều gì đó chống lại cá nhân bạn, anh ta sẽ không làm điều này. Mục tiêu của tin tặc là tiền hoặc khả năng phạm tội với máy tính của người khác.
Bây giờ với ý nghĩ đó, những điều phổ biến bạn sẽ thấy là người dùng mới được tạo (đặc biệt là người dùng quản trị viên) và trong nhật ký bạn có thể thấy một IP cụ thể chỉ gửi một loại yêu cầu (bất thường). Trong trường hợp Drupalgeddon, tôi có thể tìm ra nó bằng cách xem các yêu cầu POST đến tệp php trong nhật ký truy cập của tôi.
Nếu bạn không thể vá trang web của bạn ngay lập tức
Nếu bạn không thể vá trang web ngay bây giờ, tôi khuyên bạn nên cắt máy chủ apache / nginx để không ai có thể truy cập trang web của bạn. Hoặc, yêu cầu máy chủ chuyển tất cả lưu lượng truy cập đến một trang HTML giải thích bạn ngừng bảo trì, còn gọi là "chế độ bảo trì cứng". Trong mọi trường hợp, bạn không muốn cho phép khách truy cập có bất kỳ cú đánh nào khi khởi động Drupal, cho đến khi bạn có thể nâng cấp hoặc vá lỗi tại chỗ.
Và nghĩ lại trang web của tôi bị hack, hãy nhớ rằng các cuộc tấn công Drupalgeddon đầu tiên đã bắt đầu 7 giờ sau khi phát hành, và nó ở dạng một kịch bản tự động hack hàng ngàn trang web. Di chuyển một cách nhanh chóng!
Nếu bạn bị hack
Hy vọng rằng bạn có một bản sao lưu, trong trường hợp đặt cược tốt nhất là "nuke toàn bộ trang web từ quỹ đạo" và bắt đầu lại với một máy chủ mới. Tôi đã thực hiện kiểm tra DB và tệp thủ công một lần vì tôi không có Git và sao lưu thường xuyên tại chỗ - phải mất một thời gian rất dài, nhưng nếu điều đó xảy ra, hãy hít thở sâu, học Git và tìm hiểu cách thiết lập môi trường dự phòng thích hợp. Nếu bạn có một doanh nghiệp và một trang web của khách hàng, hãy nói cho họ biết sự thật. Bạn có thể sẽ mất họ, nhưng tốt hơn là mất một khách hàng (bạn có thể có được những khách hàng mới) hơn là danh tiếng của bạn.