Proteggere la tua installazione joomla

26 Marzo 2016 / Pubblicato in:  da Ivan Messina
Nessun commento

Joomla è senza dubbio uno dei più famosi CMS Open Source, purtroppo come tutti i software può avere dei problemi di sicurezza.

Prendiamo sul serio la sicurezza del tuo account, tuttavia possiamo fare ben poco per proteggere applicazioni di terze parti non sicure. Per questo motivo tutte le applicazioni ed i relativi plugin e temi devono essere sempre aggiornati all’ultima versione.

Con questo tutorial vogliamo delineare una serie di punti da seguire per proteggere al meglio la tua installazione Joomla.

Punti importanti

Tieni sempre Joomla aggiornato all’ultima versione, includendo anche tutte le estensioni e temi

Crea un nuovo amministratore con un nome diverso da “admin” dal momento che la maggior parte degli attacchi usano l’username standard

Cambia la password amministratore in modo regolare, scegliendo sempre una password sicura

Installa soltanto estensioni revisionate dalla community di joomla e che sono sotto sviluppo

Quando installi joomla cambia il prefisso del database. Di default Joomla usa “jos_” che facilita il lavoro agli hacker. Puoi modificare il prefisso delle tabelle in fase di installazione, e se hai già installato joomla puoi eseguire la modifica in pochi click: http://extensions.joomla.org/extensions/hosting-a-servers/database-management/14895

Proteggere Joomla

Ecco una lista di modifiche o aggiustamenti da eseguire sulla tua installazione Joomla.

1) Rimuovi tutte le estensioni e temi che non usi. Non mantenerli disabilitati, elimina i files.

2) Usa un componente per le SEF Urls un tecnica molto usata dagli hacker è il comando Google inurl: per cercare delle vulnerabilità. Questo inoltre ti porta dei benefici da un punto di vista SEO. cerca le estensioni disponibili per Joomla: http://extensions.joomla.org/index.php?option=com_mtree&task=listcats&cat_id=1803&Itemid=35

3) Aggiungi le seguenti righe al tuo file .htaccess per eliminare le vulnerabilità comuni:

########## Begin – Rewrite rules to block out some common exploits

#

# Block out any script trying to set a mosConfig value through the URL

RewriteCond %{QUERY_STRING} mosConfig_[a-zA-Z_]{1,21}(=|%3D) [OR]

# Block out any script trying to base64_encode to send via URL

RewriteCond %{QUERY_STRING} base64_encode.*(.*) [OR]

# Block out any script that includes a < script> tag in URL

RewriteCond %{QUERY_STRING} (<|%3C).*script.*(>|%3E) [NC,OR]

# Block out any script trying to set a PHP GLOBALS variable via URL

RewriteCond %{QUERY_STRING} GLOBALS(=|[|%[0-9A-Z]{0,2}) [OR]

# Block out any script trying to modify a _REQUEST variable via URL

RewriteCond %{QUERY_STRING} _REQUEST(=|[|%[0-9A-Z]{0,2}) [OR]

# Block out any script that tries to set CONFIG_EXT (com_extcal2 issue)

RewriteCond %{QUERY_STRING} CONFIG_EXT([|%20|%5B).*= [NC,OR]

# Block out any script that tries to set sbp or sb_authorname via URL (simpleboard)

RewriteCond %{QUERY_STRING} sbp(=|%20|%3D) [OR]

RewriteCond %{QUERY_STRING} sb_authorname(=|%20|%3D)

# Send all blocked request to homepage with 403 Forbidden error!

RewriteRule ^(.*)$ index.php [F,L]

#

########## End – Rewrite rules to block out some common exploits

4) Proteggi la tua cartella “tmp”. Aggiungi un cron per svuotare la cartella in modo regolare. La maggior parte degli attacchi recenti sono stati possibili grazie a files caricati nella cartella tmp. Consigliamo di inserire un cron job per eliminare i files giornalmente usando il seguente comando:

nice -n 15 /bin/find /home/YOUR-CONTROL-PANEL-USER/public_html/tmp/ -type f -mtime +1 -exec rm -rf {} \;

Dovresti inoltre disabilitare l’accesso web alla cartella tmp aggiungendo un file .htaccess all’interno di questa col seguente codice:

deny from all

5) Installa una estensione per la sicurezza. Nella directory delle estensioni sul sito ufficiale di Joomla ce ne sono a decine, alcune commerciali ed alcune gratuite. sceglie quella che fa al caso tuo: http://extensions.joomla.org/extensions/access-a-security/site-security/site-protection

6) Abbiamo notato diversi attacchi brute force diretti alla cartella administrator. Proteggi la cartella tramite lo strumento “Password Protect Directory” del cPanel per una maggiore sicurezza.

Documenti ufficiali sulla sicurezza

Per maggiori informazioni ti invitiamo a leggere i seguenti articoli:

http://docs.joomla.org/Joomla_Administrators_Security_Checklist

http://docs.joomla.org/Htaccess_examples_%28security%29

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *