Erm permissions 644 означает, что файл доступен для записи - по крайней мере, владельцем.Я не знаю, как настроен сервер и являетесь ли вы владельцем (пользователь ftp) или «никем» веб-сервером.
Скорее всего, у вас либо устаревшая версия Joomla с уязвимостью, либоустаревшее и уязвимое дополнение.Высоки шансы, что кто-то использовал уязвимость для добавления «веб-оболочки» в вашу файловую систему.Это позволяет ему подключаться к файлу и предоставляет ему панель управления для редактирования файлов, загрузки файлов, выполнения произвольных команд.
Может случиться так, что другая учетная запись на сервере будет взломана, а затем файлы в этомдоступ к учетной записи и внесение изменений на всем сервере - или, по крайней мере, в любые доступные для записи файлы / папки на сервере.
Вам действительно следует обратиться за помощью к специалисту по веб-безопасности, но если вы хотите попробовать провести анализ самостоятельноВот несколько шагов, которые нужно предпринять.
На сервере вы также можете выполнить поиск в файловой системе с помощью команды 'find', чтобы найти файлы, измененные за последние x дней или последние x часов.
Вам нужно перевести сайт в автономный режим, связаться с вашим хостом, объяснить проблему и посмотреть, какую информацию они могут предоставить.Вы должны загрузить свои файлы и в качестве первой меры запустить мощный антивирусный сканер (они идентифицируют большинство веб-оболочек в настоящее время).
Искать в файлах следующие слова / шаблоны - для них полезны grep или аналогичные:
web \ s * shell
взломан \ s * с помощью
r57
c99
base64_decode
Строки с \ s * являются регулярными выражениями.Последний предоставит много ложных срабатываний - проверьте каждый файл на наличие каких-либо подозрительных файлов, которые не похожи на код Joomla (очевидно, требуется некоторое знакомство, чтобы определить).
Обновите Joomla и любые дополнения, которыеиметь больше актуальных версий.Начните с поиска http://exploit -db.com / по запросу 'joomla' и посмотрите, есть ли какие-либо из ваших дополнений в списке.
http://www.exploit -db.com /search /? action = search & filter_page = 1 & filter_exploit_text = joomla & filter_platform = 0 & filter_type = 0 & filter_lang_id = 0
Существует множество других вещей, которые можно проверить, и, вероятно, следует проверить - но это хорошая отправная точка -но я подчеркиваю, что лучше всего заручиться поддержкой кого-то, кто имеет опыт в этом деле.Услуги по взлому обычно начинаются с 500 фунтов стерлингов и достигают примерно 1000 фунтов (800-100 долларов).
Когда вы возвращаете сайт в живую, убедитесь, что register_globals отключены, короткие открытые теги отключены
Убедитесь, что следующие функции отключены с помощью этой директивы disable_functions в php.ini disable_functions = exec, passthru, shell_exec, system, proc_open, popen, curl_exec, curl_multi_exec, parse_ini_file, show_source