avl

DDoS

Jul 14, 2011 01:10

Ну вот и я стал жертвой атаки "отказ в обслуживании"...

Сайт avl2.info появился где-то полтора года назад, к настоящему времени посещаемость достигла около 50 человек в день. И все было нормально. Движок Joomla оказался вполне стабильным :)

Хотя нет, это не была первая атака. Одновременно с этим сайтом я поднял еще и интернет-магазин на движке OsCommerce, поиграться, посмотреть, как оно. Вот он пал жертвой спамеров весьма быстро. Несколько раз я старательно закрывал "дыры", пока мне это не надоело и я его окончательно не снес :)

А вот Joomla продержалась сильно дольше. Пока пару дней назад мне не пришло письмо от хостера "от вас ушло очень много писем на вот этот адрес, очень похоже на спам, в следующий раз заблокируем аккаунт". Еще через пару дней в статистике Гугла обнаружил, что сайт таки был заблокирован с момента атаки еще три дня, письмо пришло на четвертый. К тому времени я уже обнаружил проблему, поправил, написал свое "фе" хостеру, что отнюдь не рад такому подходу с блокировкой...

Что же случилось? А случилось вот что.

Регистрация на сайте сделана при помощи модуля Community Builder. Вроде тоже популярный и стабильный компонент, но... Зарегистрировался, значит, на сайте, спам-бот (интересно, нафига? я так и не смог придумать, что бы он мог сделать "полезного" для своего владельца, даже если бы регистрация "удалась"). Зарегистрироваться-то зарегистрировался, а вот подтверждение регистрации пройти не сумел. Но это не помешало ему попытаться залогиниться. А когда не получилось, попытаться еще раз. И еще. (Анекдот про китайского хакера, надеюсь, все знают :))

Проблемой оказалось то, что Community Builder при попытке логина на неподтвержденный аккаунт еще раз высылает на указанный при регистрации е-мейл код подтверждения.

А спам-бот оказался настойчивым, и попытку логина повторял очень-очень много раз. Каждый раз вызывая отсылку письма на один и тот же адрес. И именно это и не понравилось провайдеру.

Что интересно, написал я об этом авторам Community Builder, хоть у них саппорт и платный. Ответили практически сразу, попросили доп. информацию, попросили логин, чтоб воспроизвести, и вынесли вердикт, что да, можно вызвать такую рассылку, но вреда этим никому не нанесешь, т.к. письма будут идти на один адрес, и содержание письма подменить тоже не получится. Да и непосредственно сайту урон никак не нанесешь. В общем, не сочли это серьезной уязвимостью.

Пришлось самому лезть в код и убирать опцию повторной отсылки кода подтверждения.

И думаю еще докупить у них модуль капчи, по идее, тоже может помочь, отсеяв значительную часть криво написанных ботов...

avl2.info, Программирование, Опыт

Previous post Next post
Up