Comments 18
Нужно было отследить по логам, как заливают вебшелл, найти уязвимость и убедиться, что она закрыта в обновленной версии форума. Вы же просто нашли шелл, удалили его, обновились и понадеялись, что снова его вам не зальют. Очень наивно.
Git? Не, не слышал +)
Да всё равно путь любого проекта в 2016ом году:
1) Развернуть локально (опционально докер\вагрант)
2) Протестить
3) Залить в репу
4) Задеполить на серваке (git checkout -f + git pull если по-минимуму)
Я уж не помню когда последний раз заливал всё по ftp, даже совсем мелкие одноразовые проекты, гит уже привычнее как-то.
Статья о том, что вы не обновляете ПО, я всё правильно понял? А при чем здесь безопасность неактуальных версий PhpBB?
Я бы не стал надеяться на чистку после апдета. Желательно прогнать греп на base64/shell_exec/eval… на весь форум и прогнать скан типо shelldetector.
Я вас должны быть логи откуда был залит файл или хотя бы посмотреть с какого IP был залит и посмотреть кто заходил на форму с этого же IP ну и так дали…
Апдет поможет если он закраивает дырки но все же есть проблема :( могут найти другие дырки.
Я бы посоветовал закрыть опасные PHP функции .
Про безопасность в phpBB