ผู้เขียนขอแบ่งขั้นตอนการแก้ปัญหาเป็น 2 ส่วนด้วยกัน ก็คือ
ขั้นตอนที่ 1 ป้องกันการแอบนำสคริปไปว่าในโฟลเดอร์อื่น ๆ ของเวบไซต์ เช่น images, download เป็นต้น
Options -Indexes
php_flag engine 0
RemoveHandler .phtml .php .php3 .php4 .php5 .php6 .phps .cgi .exe .pl .asp .aspx .shtml .shtm .fcgi .fpl .jsp .htm .html .wml
AddType application/x-httpd-php-source .phtml .php .php3 .php4 .php5 .php6 .phps .cgi .exe .pl .asp .aspx .shtml .shtm .fcgi .fpl .jsp .htm .html .wml
การแก้ปัญหานี้ โดยติดตั้งโดยการคัดลอกข้อความข้างต้นไปสร้างเป็นไฟล์ .htaccess ป้องกันการรันสคริปที่ต้องการตามแต่ละโฟลเดอร์ต่าง ๆ ของเวบไซต์
ขั้นตอนที่ 2 จากการวิเคราะห์ล็อกไฟล์ตามตัวอย่างด้านล่าง จะพบว่ามีรูปแบบการโจมตีผ่านปลั๊กอิน JCE ทั้ง ๆที่ปลั๊กอินนี้ถูกยกเลิกการติดตั้งไปแล้ว
[20/Sep/2016:04:32:17 +0700] V@BZWn8AAQEAAHq7KDkAAAAP 37.205.37.36 57584 122.155.210.36 80
--77c6431e-B--
POST /index.php?option=com_jce&task=plugin&plugin=imgmanager&file=imgmanager&method=form&cid=20&6bc427c8a7981f4fe1f5ac65c1246b5f=cf6dd3cf1923c950586d0dd595c8e20b HTTP/1.1
การแก้ปัญหานี้ โดยการเพิ่มกฏเกณฑ์การป้องกันตัวในไฟล์ .htaccess ของระบบโดยเพิ่มข้อความต่อไปนี้
RewriteCond %{QUERY_STRING} option=com_jce&task=plugin&plugin=imgmanager&file=imgmanager&method=form&cid
RewriteRule .* /? [R=301,L]
ผู้เขียนอยู่ในขั้นตอนการทดสอบแนวทางการป้องกันที่ดำเนินการไปทั้ง 2 ข้อนี้ว่าจะได้ผลดีหรือไม่อย่างไร ผลการทดสอบก็จะได้รีบนำกลับมานำเสนอกันอีกครั้งในโอกาสต่อ ๆไป แต่พบแนวทางที่ดีว่า ในคืนแรกที่เพิ่มกฎเกณฑ์ทั้งสองข้อนี้เข้าไป ยังไม่พบข้อมูลร่องรอยของการถูกโจมตีโดยวิธีนี้อีก
เรื่องราวดี ๆ เหล่านี้จะไม่มีโอกาสนำเสนอได้ หากไม่ได้รับการสนับสนุนจาก บจก. ไทย พรอสเพอรัส ไอที ผู้นำด้านการให้บริการระบบGPS ติดตามรถยนต์ สินค้าชั้นนำ ผ่านมาตรฐานรองรับจากสถาบันชั้นนำมาแล้วทั่วโลก คุ้มค่ากว่า ประหยัดกว่า มาตรฐานสูงกว่า ต้องเลือกใช้งานระบบจีพีเอสติดตามรถยนต์ที่บจก.ไทย พรอสเพอรัส ไอทีเท่านั้น
Sign up here with your email
ConversionConversion EmoticonEmoticon