Computer >> कंप्यूटर >  >> नेटवर्किंग >> नेटवर्क सुरक्षा

Drupal सुरक्षा समस्या और कमजोरियां - हैक की गई Drupal वेबसाइट को सुरक्षित करना

एक हैक की गई ड्रुपल वेबसाइट बेहद दर्दनाक हो सकती है। अब, हैक होने के कई कारण हो सकते हैं। लेकिन, सबसे आम मैलवेयर, कोड इंजेक्शन, स्पैम आदि हैं। यदि आप Drupal मैलवेयर हटाने की तकनीकों की तलाश कर रहे हैं, तो आप सही जगह पर आए हैं। इस मार्गदर्शिका में हैक की गई वेबसाइट के Drupal फ़ाइलों और डेटाबेस को साफ़ करने के लिए चरण-दर-चरण निर्देश शामिल हैं। मैलवेयर और पिछले दरवाजे की पहचान का भी उल्लेख किया गया है। इस लेख को इस तरह से तैयार किया गया है कि यह एक औसत उपयोगकर्ता द्वारा आसानी से लागू हो सके।

Drupal आज उपयोग किए जाने वाले लोकप्रिय लोगों में सबसे पुराने और सबसे सुरक्षित CMS में से एक है। यह एक मिलियन से अधिक वेबसाइटों को पूरा करता है। हालांकि, इस साल Drupal में कई कमजोरियों का खुलासा किया गया था। बहुत कुछ आरसीई कमजोरियों की एक श्रृंखला की तरह जिसे Drupalgeddon के रूप में डब किया गया है। इसके परिणामस्वरूप कुछ महीनों के भीतर Drupal के कई हैक किए गए इंस्टॉलेशन हुए हैं, जिनमें से अधिकांश का उपयोग क्रिप्टोकरेंसी को माइन करने के लिए किया गया था। हालांकि, आवश्यक पैच अपडेट जारी करने के लिए Drupal की सुरक्षा टीम काफी तेज थी।

Drupal Hacked:Drupal Hack के संभावित परिणाम

  • वेबसाइट पर संवेदनशील जानकारी चुराने के लिए डिज़ाइन किए गए फ़िशिंग पेज दिखाई देते हैं।
  • ग्राहक दुर्भावनापूर्ण रीडायरेक्ट के बारे में शिकायत करते हैं।
  • लॉगिन, बैंकिंग विवरण आदि जैसी संवेदनशील जानकारी डार्कनेट पर बिक्री के लिए उपलब्ध है।
  • जापानी कीवर्ड हैक या फार्मा हैक आदि के कारण साइट पर अस्पष्ट सामग्री दिखाई देती है।
  • ‘आपका खाता निलंबित कर दिया गया है!’ लॉग इन करते समय संदेश दिखाई देता है।
  • Drupal साइट खोज इंजन द्वारा काली सूची में डाल दी जाती है।
  • ड्रूपल वेबसाइट बहुत धीमी हो जाती है और त्रुटि संदेश दिखाती है।
  • साइट पर कई दुर्भावनापूर्ण विज्ञापन और पॉप-अप दिखाई देते हैं।
  • विश्वास की कमी के कारण उपयोगकर्ता साइट पर जाने से परहेज करते हैं।
  • उपयोगकर्ता ट्रैफ़िक और आय में गिरावट।
  • नए, दुष्ट व्यवस्थापक लॉगिन डेटाबेस में दिखाई देते हैं।
Drupal सुरक्षा समस्या और कमजोरियां - हैक की गई Drupal वेबसाइट को सुरक्षित करना Drupal सुरक्षा समस्या और कमजोरियां - हैक की गई Drupal वेबसाइट को सुरक्षित करना

Drupal Hacked:Drupal Hack के उदाहरण

जब ड्रूपल साइटों को हैक किया जाता है, तो प्रभावित उपयोगकर्ताओं को सामुदायिक मंचों से मदद लेते हुए पाया जा सकता है। हैक किए गए ड्रुपल का ऐसा ही एक उदाहरण नीचे दी गई छवि में दिया गया है।

Drupal सुरक्षा समस्या और कमजोरियां - हैक की गई Drupal वेबसाइट को सुरक्षित करना

Drupal सुरक्षा समस्या और कमजोरियां - हैक की गई Drupal वेबसाइट को सुरक्षित करना

Drupal हैक होने के संभावित कारण

Drupal Hacked:Drupal SQL Injection

Drupal SQLi कमजोरियों को अक्सर खराब कोड वाले मॉड्यूल में पाया जा सकता है। हालांकि, कोर के भीतर एक SQLi बहुत दुर्लभ और खतरनाक है। ऐसा खतरनाक दोष कभी Drupal कोर में पाया गया था और इसे 'Drupalgeddon' कहा गया था। ', हालांकि ड्रुपल ने पीडीओ . का इस्तेमाल किया (PHP डेटा ऑब्जेक्ट) एक स्थिर SQL अनुरोध और गतिशील मानों के बीच अलग करने के लिए।

$query = $db->prepare("SELECT * FROM users WHERE user = :user AND password = :password");
 $account = $query->execute(array(':user' => $_POST['user'], ':password' => $_POST['password']));

सब कुछ ठीक लगता है क्योंकि डेटाबेस तक पहुंचने से पहले इनपुट को ठीक से साफ किया जाता है। हालाँकि, विवाद की जड़ ड्रुपल के प्लेसहोल्डर सरणियों के भीतर थी। इनका उद्देश्य मॉड्यूल डेवलपर्स को लचीलापन देना था, क्योंकि ये डेटाबेस क्वेरी संरचना को गतिशील रूप से बदलने की अनुमति देते थे।

db_query("SELECT * FROM {node} WHERE nid IN (:nids)", array(':nids' => array(13, 42, 144)));

इसके बाद, :nids प्लेसहोल्डर दिए गए तर्कों की संख्या से मेल खाएगा। इस तरह:

SELECT * FROM {node} WHERE nid IN (:nids_0, :nids_1, :nids_2)

यह सुविधा PHP अनुक्रमित के साथ संयुक्त है सरणियों का उपयोग (GET, POST और कुकीज़) जैसे मापदंडों को पारित करने के लिए किया जा सकता है। Drupal प्लेसहोल्डर सरणियाँ डिफ़ॉल्ट रूप से मान लेंगी $_POST['user'] एक सरणी होने के लिए पैरामीटर। इसके बाद, यह नए प्लेसहोल्डर नाम उत्पन्न करने के लिए कच्चे सरणी स्ट्रिंग इंडेक्स का उपयोग करेगा। परिणामस्वरूप, हमलावर पैरामीटर: . जैसे दुर्भावनापूर्ण मानों की आपूर्ति कर सकता है user[0 #], Value:foo. जिसके परिणामस्वरूप क्वेरी होगी:

SELECT * FROM {users} WHERE user = :user_0 #

जिससे हमलावर सफलतापूर्वक लॉगिन प्रमाणीकरण को बायपास कर देता है। इसके अलावा, हमलावर पैरामीटर को user[0; के रूप में संपादित करके नए उपयोगकर्ता भी बना सकता है; INSERT INTO VALUES 'MalUser', 'Passw0rd!', 'administrators'; #] . यह एक अत्यंत महत्वपूर्ण दोष था क्योंकि इसने ड्रुपल के मूल को प्रभावित किया था। अधिक चिंताजनक बात यह है कि इसका फायदा उठाने के लिए एक मेटास्प्लोइट मॉड्यूल भी जारी किया गया था!

Drupal Hacked:Drupal Access Bypass

एक ड्रूपल एक्सेस बाईपास के परिणामस्वरूप उपयोगकर्ता उन संसाधनों तक पहुंच सकते हैं जो उनके लिए अभिप्रेत नहीं हैं। इस तरह की नवीनतम भेद्यता को SA-CONTRIB-2018-081 के रूप में डब किया गया है। इसका कारण JSON:API . नामक एक Drupal मॉड्यूल है मॉड्यूल 8.x-1.x Drupal 8.x के लिए। इसका मुख्य रूप से उपयोग किया जाता है:

  • ड्रूपल सामग्री और कॉन्फ़िगरेशन इकाइयों तक पहुंचना।
  • ड्रूपल सामग्री और कॉन्फ़िगरेशन इकाइयों में हेरफेर करना।

इस मामले में, यह कुछ अनुरोधों का जवाब देते समय अनुमतियों की सावधानीपूर्वक जांच नहीं करता है। यह दुर्भावनापूर्ण अभिनेताओं को संवेदनशील जानकारी प्राप्त करने के लिए अपर्याप्त अनुमति के साथ अनुमति दे सकता है। परिणामस्वरूप, केवल प्राप्त करें इस तरह के हमले के लिए अनुरोधों का इस्तेमाल किया जा सकता है।

Drupal Hacked:Drupal Cross-Site Scripting

ड्रुपल मॉड्यूल में XSS और SQLi जैसी कमजोरियां काफी आम हैं। इस श्रृंखला में नवीनतम SA-CONTRIB-2018-080 है। ई-साइन मॉड्यूल XSS के प्रति संवेदनशील पाया गया। ई-साइन मॉड्यूल मूल रूप से सिग्नेचर पैड को ड्रुपल में एकीकृत करने की अनुमति देता है। इस लेख को लिखने के समय, लगभग 875 साइटें इस मॉड्यूल का उपयोग कर रही थीं। एक हस्ताक्षर प्रदर्शित होने पर इनपुट स्वच्छता की कमी के कारण भेद्यता उत्पन्न हुई। इस प्रकार, हमलावर कोड का उपयोग करके XSS के लिए परीक्षण कर सकता है . तब कमजोर हस्ताक्षर क्षेत्र "XSS Found!" संदेश को थूक देगा। इस भेद्यता का तब हमलावर द्वारा उपयोग किया जा सकता है:

  • उपयोगकर्ता कुकीज़ चुराएं।
  • उपयोगकर्ताओं को पुनर्निर्देशित करें।
  • Drupal साइट पर जाते समय अंतिम उपयोगकर्ता के डिवाइस पर मैलवेयर डाउनलोड करें।

Drupal Hacked:Drupal Remote Code Execution

Drupalgeddon बग की एक श्रृंखला द्वारा Drupal सुरक्षा को प्रेतवाधित किया गया है। Drupalgeddon 3 इस साल की नवीनतम खोज है। यह अनधिकृत उपयोगकर्ताओं को Drupal साइटों पर कोड चलाने की अनुमति देता है। हालांकि Drupalgeddon 2 ने RCE . की भी अनुमति दी . हालांकि, इसका फायदा उठाने के लिए, हमलावर को एक नोड को हटाने की क्षमता की आवश्यकता थी। पूरा यूआरएल कुछ इस तरह दिख रहा था:

POST /?q=node/99/delete&destination=node?q[%2523][]=passthru%26q[%2523type]=markup%26q[%2523markup]=whoami HTTP/1.1 [...] form_id=node_delete_confirm&_triggering_element_name=form_id&form_token=[CSRF-TOKEN]

इधर, एक नोड को हटाने के बहाने हमलावर ने whoami . को इंजेक्शन लगा दिया आज्ञा। कोड की दूसरी पंक्ति सीएसआरएफ टोकन की जांच करना है। एक सीएसआरएफ टोकन मूल रूप से जांचता है कि अनुरोध उसी सर्वर पर उत्पन्न हुआ है या नहीं। इसके बाद, हमलावर form_build_id . को पुनः प्राप्त करता है प्रतिक्रिया से जैसा कि नीचे दिए गए कोड में देखा गया है:

POST /drupal/?q=file/ajax/actions/cancel/%23options/path/[FORM_BUILD_ID] HTTP/1.1 [...] form_build_id=[FORM_BUILD_ID]

यह अंततः Whoami . के शोषण और आउटपुट को ट्रिगर करता है आदेश प्रदर्शित होता है। इसलिए, सर्वर में हेरफेर करने के लिए हमलावर सभी प्रकार के आदेशों को निष्पादित कर सकता है। जो बात इस RCE बग को और अधिक गंभीर बनाती है, वह यह है कि इसके लिए शोषण पहले ही जारी किया जा चुका है!

हैक की गई Drupal वेबसाइट की सफाई:Drupal मैलवेयर को साफ करने के चरण

संक्रमण का पता लगाएं

Google निदान का उपयोग करें

जब आपकी Drupal साइट हैक हो जाती है, तो अक्सर ऐसा होता है कि Google जैसे सर्च इंजन उसे ब्लैकलिस्ट कर देते हैं। इसलिए, संक्रमण के प्रकार और कारण की पहचान करने के लिए Google के डायग्नोस्टिक टूल का उपयोग किया जा सकता है। ऐसे मामलों में Google पारदर्शिता रिपोर्ट मददगार होती है। इसे जांचने के लिए:

  1. निम्न लिंक से सुरक्षित ब्राउज़िंग साइट स्थिति वेबसाइट पर जाएं।
  2. इस पृष्ठ पर, 'साइट स्थिति जांचें' विकल्प खोजें।
  3. आखिरकार, इसके नीचे अपनी साइट का URL दर्ज करें और 'खोज' बटन पर क्लिक करें।
  4. यह आपकी साइट के संक्रमित होने की स्थिति में स्पैम रीडायरेक्ट आदि के बारे में जानकारी देगा। Drupal संक्रमण के कारण की पहचान करें और इसे दूर करने की दिशा में काम करें।

अपनी साइट स्कैन करें

संक्रमित पृष्ठों का पता लगाने के लिए, अपनी साइट को स्कैन करें। VirusTotal जैसे बहुत सारे मुफ्त विकल्प उपलब्ध हैं। या, आप पूरी फ़ाइल को एक .zip फ़ाइल में संपीड़ित कर सकते हैं और उसे स्कैन करने के लिए अपलोड कर सकते हैं। हालांकि, मुफ्त सुरक्षा समाधान आपको वांछित परिणाम नहीं दे सकते हैं, इसलिए यह अनुशंसा की जाती है कि मैलवेयर हटाने के लिए विशेषज्ञों से संपर्क करें

संशोधित फ़ाइलें जांचें

अक्सर, आपकी ड्रूपल साइट को संक्रमित करने वाले पिछले दरवाजे ड्रूपल कोर फाइलों को संशोधित कर सकते हैं। Drupal साइट के फ़ाइल संशोधन को निम्न चरणों द्वारा जाँचा जा सकता है:

  1. SSH के माध्यम से अपनी Drupal साइट से कनेक्ट करें।
  2. इस कमांड का उपयोग करके एक नई निर्देशिका बनाएं:mkdir drupal-y.x. 'y' को अपनी Drupal श्रंखला से बदलें, यानी 7,8,9। और 'x' को अपनी Drupal रिलीज़ यानी 4.7.1, 2.1.3, आदि से बदल दें।
  3. कमांड का उपयोग करके उस निर्देशिका पर नेविगेट करें:
    cd drupal-y.x
  4. आदेश द्वारा अपने Drupal संस्करण की एक नई प्रति डाउनलोड करें:
    wget https://github.com/drupal/core/archive/y.x.tar.gz
  5. अब, कमांड का उपयोग करके tar.gz फाइल को एक्सट्रेक्ट करें:
    tar -zxvf core-y.x.tar.gz
  6. अंत में कमांड द्वारा कोर फाइलों के बीच अंतर की तुलना करें:
    diff -r core-y.x ./public_html
    वैकल्पिक रूप से, यह SSH के माध्यम से साइट में लॉग इन करके और निम्न कमांड चलाकर भी किया जा सकता है:
    find ./ -type f -mtime -20

यह कमांड पिछले 20 दिनों में संशोधित सभी फाइलों को सूचीबद्ध करेगा। फ़ाइलों की संशोधित तिथियों की जाँच करें और यदि कुछ भी संदिग्ध है, तो उस फ़ाइल को मैलवेयर के लिए स्कैन करें।

उपयोगकर्ता लॉग जांचें

उपयोगकर्ता लॉग आपकी साइट में हैकर्स द्वारा किसी भी संदिग्ध लॉगिंग की पहचान करने में आपकी सहायता कर सकते हैं। ऐसा करने के लिए:

  1. अपनी Drupal साइट के व्यवस्थापकीय पृष्ठ पर लॉगिन करें।
  2. मेनू से, 'लोग' विकल्प पर क्लिक करें
  3. इस सूची में मौजूद उपयोगकर्ताओं की समीक्षा करें और प्रत्येक उपयोगकर्ता का 'अंतिम पहुंच समय' भी देखें। यदि आपको कोई संदिग्ध लॉगिन मिलता है, तो अपनी साइट में भेद्यता खोजने के लिए आगे बढ़ें।

संक्रमित फ़ाइलें साफ़ करें और अस्पष्ट कोड निकालें

संक्रमित पृष्ठों की पहचान हो जाने के बाद, संक्रमण आंशिक (कोर फ़ाइल में कुछ कोड) या पूरी फ़ाइल हो सकता है। यदि फ़ाइल में अस्पष्ट वर्ण हैं, तो यह इस तथ्य के कारण हो सकता है कि अधिकांश समय, हमलावर कोड को ऐसे प्रारूप में अस्पष्ट करते हैं जो मनुष्यों के लिए अपठनीय है। बेस 64 प्रारूप हमलावरों के बीच बहुत लोकप्रिय है। ऐसे कोड को हटाने के लिए:

  1. SSH के माध्यम से अपनी साइट में लॉग इन करें।
  2. इसके बाद, कमांड का उपयोग करके बेस 64 कोड की जांच करें:
    find . -name "*.php" -exec grep "base64"'{}'; -print &> hiddencode.txt.
    यह कोड बेस 64 एन्कोडेड कोड के लिए स्कैन करेगा और इसे hiddencode.txt के अंदर सेव करेगा।
  3. हिडनकोड.txt से टेक्स्ट को ऑनलाइन सेवाओं पर अपलोड करें जैसे कि आगे के विश्लेषण के लिए इस लिंक में।
  4. इस साइट पर 'डिकोड' विकल्प पर क्लिक करें। यह मूल कोड प्रदर्शित करेगा।
  5. एफओपीओ जैसे अन्य उलझनों को भी ऑनलाइन सेवाओं का उपयोग करके डिकोड किया जा सकता है।
  6. यदि संक्रमण पूरी फाइल में है जो कोर पैकेज का हिस्सा नहीं है। फ़ाइल हटाएं।
  7. कोर फाइल में आंशिक संक्रमण होने की स्थिति में, यदि आप दुर्भावनापूर्ण कोड की पहचान करने में सक्षम हैं, तो उसे हटा दें। अन्यथा, टिप्पणी करें और सहायता प्राप्त करें

Drupal Backdoors अक्षम करें

Drupal पिछले दरवाजे को फ़ोल्डरों में छिपा हुआ पाया जा सकता है जैसे:/मॉड्यूल, /थीम, /साइट्स/ऑल/मॉड्यूल, और /साइट्स/ऑल/थीम। उनका पता लगाना आसान नहीं है क्योंकि अक्सर कोड अस्पष्ट हो सकता है। इस तरह के कोड को खोजने के लिए, ऊपर बताए गए चरणों का पालन करें "संक्रमित फ़ाइलों को साफ करें और अस्पष्ट कोड निकालें"। साथ ही, ये पिछले दरवाजे कुछ PHP फ़ंक्शन का उपयोग करते हैं।

उन कार्यों को अक्षम करने के लिए, इन चरणों का पालन करें:

  1. अपनी साइट में लॉग इन करें और फ़ाइल प्रबंधक खोलें।
  2. php.ini फ़ाइल ब्राउज़ करें और खोलें।
  3. उस फ़ाइल में निम्न कोड जोड़ें:
    disable_functions = “show_source, system, shell_exec, passthru, exec, popen, proc_open, allow_url_fopen, eval”

Drupal डेटाबेस को साफ करें

Drupal डेटाबेस को अक्सर मैलवेयर द्वारा लक्षित किया जाता है। अपनी संक्रमित Drupal साइट के डेटाबेस को साफ करने के लिए, इन चरणों का पालन करें:

  1. व्यवस्थापक पैनल . के माध्यम से अपनी Drupal साइट में प्रवेश करें ।
  2. डेटा एक्सेस>Drupal डेटाबेस पर नेविगेट करें
    Drupal सुरक्षा समस्या और कमजोरियां - हैक की गई Drupal वेबसाइट को सुरक्षित करना
  3. यहां, खोज बार में, मैलवेयर स्कैन के दौरान दिखाई देने वाले संदिग्ध लिंक या सामग्री की खोज करें।
  4. वह तालिका खोलें जिसमें स्पैमयुक्त सामग्री और लिंक हैं। इसके बाद, सामग्री को मैन्युअल रूप से हटा दें।
  5. हो जाने पर, सत्यापित करें कि साइट अभी भी काम कर रही है या नहीं और किसी भी अन्य डेटाबेस प्रबंधन टूल को हटा दें।

Drupal Security:हमलावरों को रोकें

सुनिश्चित करें कि किसी भी लॉग-इन क्रेडेंशियल से समझौता नहीं किया गया है। मैलवेयर की सफाई हो जाने के बाद अपनी Drupal साइट पर पासवर्ड रीसेट करें। अपना पासवर्ड बदलने के लिए, अपनी Drupal साइट पर लॉगिन करें।

phpMyAdmin का उपयोग करना

  1. यदि आप phpMyAdmin का उपयोग करते हैं, तो cPanel>डेटाबेस बॉक्स>phpMyAdmin पर नेविगेट करें ।
  2. इसके बाद, Drupal डेटाबेस चुनें और SQL टैब पर क्लिक करें।
  3. अब, टेक्स्ट फ़ील्ड में निम्न कमांड दर्ज करें:
    update users set pass=md5(’YOURPASS’) where uid = 1;
  4. 'YourPASS' को उस पासवर्ड से बदलें जिसे आप सेट करना चाहते हैं और अंत में Go पर क्लिक करें!

ड्रश का उपयोग करना

  1. ड्रश के माध्यम से अपनी साइट को प्रबंधित करने के लिए, सुनिश्चित करें कि ड्रश मॉड्यूल स्थापित है।
  2. Drush का उपयोग करने के लिए, SSH के माध्यम से अपनी साइट से कनेक्ट करें।
  3. अब, Drupal-8 उपयोगकर्ताओं के लिए, निम्न कमांड चलाएँ:
    drush user-password UserName --password="your-new-password".
  4. Drupal-9 के लिए, निम्न कमांड चलाएँ:
    drush user:password UserName "your-new-password"
    यहां, 'यूजरनेम को अपनी ड्रुपल साइट के यूजर के साथ बदलें और' योर-न्यू-पासवर्ड ' को उस पासवर्ड से बदलें जिसे आप सेट करना चाहते हैं। सुनिश्चित करें कि पासवर्ड सुरक्षित है और इसमें अक्षरों, संख्याओं और वर्णों का अच्छा संयोजन है।

Drupal सुरक्षा:फ़ाइलें पुनर्स्थापित करना

संक्रमित पृष्ठों को बैकअप से पुनर्स्थापित करें। यदि बैकअप उपलब्ध नहीं है तो एक नई प्रति का उपयोग करें। फ़ाइलें साफ़ होने के बाद अपना कैशे निम्न तरीके से साफ़ करें:

  1. SSH के माध्यम से अपनी Drupal साइट में लॉगिन करें।
  2. टर्मिनल से, निम्न कमांड चलाएँ:
    drush cache-rebuild (ड्रूपल 8 के लिए)
    या
    drush cache-clear all (ड्रूपल 7 के लिए)।

यदि आपकी ड्रुपल साइट को Google या आपके होस्टिंग प्रदाता द्वारा ब्लैकलिस्ट किया गया है, तो साइट को समीक्षा के लिए सबमिट करें।

ड्रूपल हैक किया गया शमन

सेंसिटिव फोल्डर्स को प्रोटेक्ट करें

संवेदनशील फ़ोल्डरों तक पहुंच को अवरुद्ध करना महत्वपूर्ण है। यह निम्न चरणों के माध्यम से किया जा सकता है:

  1. अपनी साइट में लॉग इन करें और फ़ाइल प्रबंधक खोलें।
  2. उन फ़ोल्डरों के अंदर .htaccess शीर्षक वाली एक नई फ़ाइल बनाएं, जिसे आप सुरक्षित करना चाहते हैं।
  3. उस फ़ाइल में निम्नलिखित कोड डालें:
    Order Deny,Allow
    Deny from all
    Allow from 22.33.44.55
    कोड का यह स्निपेट उन विशेष फ़ोल्डरों के विज़िटर तक पहुंच को अस्वीकार कर देगा। यहां, कोड की अंतिम पंक्ति निर्दिष्ट करती है कि कौन से आईपी को अनुमति देनी है। साथ ही, संशोधित .htaccess फ़ाइलों के अंदर भी देखें। अगर ऐसी कोई फाइल मिलती है तो उसे पहले साफ करने को प्राथमिकता दें।

अपडेट और बैकअप

सुनिश्चित करें कि आप Drupal के नवीनतम संस्करण का उपयोग कर रहे हैं। Drupal सुरक्षा टीम प्रत्येक नए अपडेट के साथ महत्वपूर्ण खामियों को अपडेट करती है। इसे चैंज का उपयोग करके सत्यापित किया जा सकता है। इसके अलावा, अप्रतिष्ठित प्लगइन्स का उपयोग करने से बचें क्योंकि उनमें बग्गी कोड होने की संभावना है। साइट की एक प्रति बनाना सुनिश्चित करें। यह किसी हमले के बाद साइट को पुनर्स्थापित करने के काम आ सकता है। अपडेट और बैकअप एक Drupal साइट को सुरक्षित करने का सबसे सस्ता और सबसे प्रभावी तरीका है।

सुरक्षा ऑडिट

एक सुरक्षा ऑडिट Drupal साइट के भीतर महत्वपूर्ण खामियों को प्रकट कर सकता है। सभी वेब व्यवस्थापक सुरक्षा के विशेषज्ञ नहीं हो सकते हैं। इसलिए एस्ट्रा जैसी सेवाएं वेब व्यवस्थापकों की सुरक्षा का ध्यान रख सकती हैं। एस्ट्रा सुरक्षा ऑडिट और पेन-टेस्टिंग जिम्मेदारी से साइट पर गंभीर खतरों का खुलासा कर सकते हैं।

यह वेब व्यवस्थापकों को हैक की गई Drupal साइटों को रोकने के लिए एहतियाती उपाय करने की अनुमति दे सकता है। एस्ट्रा सुरक्षा ऑडिट एक सुरक्षित वातावरण में वास्तविक समय के हमलों का अनुकरण करता है ताकि साइट को कोई नुकसान न हो और साथ ही, महत्वपूर्ण कमजोरियों का पता लगाया जा सके। एस्ट्रा जैसे सुरक्षा ऑडिट Drupal साइट के भीतर OWASP टॉप 10 जैसी सामान्य कमजोरियों का पता लगा सकते हैं।

Drupal Malware Scanner and Firewall

हर महीने Drupal में नई कमजोरियों का पता चलता है। हालांकि, इसका मतलब यह नहीं है कि ड्रूपल साइट असुरक्षित रहेगी। फ़ायरवॉल हमलावरों को इन खामियों का फायदा उठाने से रोक सकता है, भले ही ड्रूपल साइट कमजोर हो। हालांकि, बाजार में उपलब्ध कई फ़ायरवॉल में से सही फ़ायरवॉल चुनना महत्वपूर्ण है। एस्ट्रा फ़ायरवॉल वह है जो सभी मापदंडों पर खड़ा होता है। यह अत्यधिक मजबूत और स्केलेबल है। इसका मतलब है, चाहे वह छोटे ब्लॉग हों या बड़ी ई-कॉमर्स साइट, एस्ट्रा उन सभी को सुरक्षित कर सकती है। इसके अलावा, एस्ट्रा हमलावरों को हनीपोट कर सकता है और आम हमलों को रोक सकता है।

एस्ट्रा ड्रुपल मैलवेयर स्कैनर मिनटों में हैक की गई साइटों से मैलवेयर का पता लगा सकता है। यह आपके लिए फ़ाइल अंतर भी लाएगा जिन्हें आप एक बटन के एक साधारण क्लिक से हटा सकते हैं यदि वे दुर्भावनापूर्ण हैं।


  1. वर्डप्रेस वेबसाइट हैक की गई और स्पैम भेजना:लक्षण, कारण और सफाई

    ऑनलाइन सामग्री प्रबंधन के लिए वर्डप्रेस शायद सबसे सस्ता और आसान उपाय है। वर्डप्रेस लंबे समय से आसपास रहा है और अब वेब के एक प्रमुख हिस्से को अधिकार देता है। हालांकि, यह लोकप्रियता भारी लागत के साथ आती है क्योंकि यह दुनिया में सबसे अधिक लक्षित सीएमएस में से एक है। नतीजतन, उपयोगकर्ता अक्सर अपने ग्राहक

  1. हैक की गई वेबसाइट को कैसे ठीक करें? हैक की गई वेबसाइट को ठीक करने के लिए पूर्ण DIY

    किसी भी ऑनलाइन व्यवसाय के विस्तार में वेबसाइट सुरक्षा एक महत्वपूर्ण भूमिका निभाती है। हाल के वर्षों में, साइबर हमले बढ़ रहे हैं और हर महीने जंगली में रैंसमवेयर और क्रिप्टो खनिकों के नए रूपों की खोज की जा रही है। इसका मतलब है कि छोटे व्यवसायों को अपने ऑनलाइन व्यवसाय को सुरक्षित रखने और हैक की गई वेबस

  1. Symfony वेबसाइट हैक की गई - लक्षण, कारण और समाधान

    सिम्फनी एक लोकप्रिय PHP ढांचा है जो उपयोगकर्ताओं के लिए PHP वेबसाइट और वेब एप्लिकेशन बनाना आसान बनाता है। अतीत में, ऐसे उदाहरण हैं जब सिम्फनी ढांचे में एक दोष के कारण ड्रूपल प्रभावित हुआ था। अंततः, इसने सिम्फनी वेबसाइट को हैक कर लिया। हालांकि यह कभी-कभी सिम्फनी ढांचे का दोष था, असुरक्षित विकास प्रथा