Computer >> คอมพิวเตอร์ >  >> ระบบเครือข่าย >> ความปลอดภัยของเครือข่าย

คู่มือฉบับสมบูรณ์เกี่ยวกับการลบมัลแวร์ Joomla &การแฮ็ก – แก้ไขเว็บไซต์ Joomla ที่ถูกแฮ็ก

Joomla เป็น CMS ที่ได้รับความนิยมสูงสุดเป็นอันดับสองรองจาก WordPress และตกเป็นเป้าหมายของแฮกเกอร์เป็นประจำ กราฟด้านล่างแสดงให้เห็นว่า XSS เป็นช่องโหว่ที่พบบ่อยที่สุดที่โจมตีโดยผู้โจมตีใน Joomla เช่น WordPress สาเหตุอื่นๆ ที่ Joomla ถูกแฮ็กคือ Code Injection, SQLi และอื่นๆ

คู่มือนี้มีประโยชน์สำหรับคุณหากคุณกำลังมองหาแหล่งข้อมูลเพื่อลบมัลแวร์ออกจากเว็บไซต์ Joomla ที่ถูกแฮ็กของคุณ ตามลิงค์ด้านล่างหากคุณกำลังมองหา

  • คู่มือความปลอดภัย Joomla

เว็บไซต์ Joomla ที่ถูกแฮ็กอาจทำให้คุณหนักใจได้ แต่ก่อนที่เราจะเริ่มต้นด้วยกระบวนการลบการแฮ็ก Joomla เรามาดูอาการที่เว็บไซต์ Joomla ถูกแฮ็กแสดงให้เห็นอย่างรวดเร็ว

สัญญาณของเว็บไซต์ Joomla ที่ถูกแฮ็ก

  • การค้นหาของ Google แสดงว่า 'ไซต์นี้อาจถูกแฮ็ก ' ในคำอธิบายเมตา
  • การขุด Cryptocurrency ในพื้นหลัง
  • เว็บไซต์เปลี่ยนเส้นทางไปยังสแปม
  • หน้าดัชนีถูกทำลายหรือแทนที่ด้วยแฮ็ค Joomla
  • กำลังนำคุณออกจากระบบบัญชีผู้ดูแลระบบ
  • ผู้ดูแลระบบใหม่ปรากฏขึ้น
  • การโหลดหน้าช้าหรือเทอะทะ
  • ก่อนหน้านี้ สแปมที่ไม่มีอยู่จริงเริ่มปรากฏบนไซต์ของคุณ
  • ไซต์นี้ถูก Google ขึ้นบัญชีดำสำหรับ 'มัลแวร์ ' หรือ 'ฟิชชิง '.
  • สแปมนี้ยังรวมถึงโฆษณาและการเปลี่ยนเส้นทางที่ไม่ต้องการด้วย
  • การเข้าชมไซต์ของคุณที่เพิ่มสูงขึ้นอย่างผิดปกติ คุณสามารถตรวจสอบทั้งหมดนี้ได้โดยใช้ Google Webmaster Tools
  • CMS หรือซอฟต์แวร์อื่นๆ อาจใช้งานไม่ได้ โดยเฉพาะไฟร์วอลล์!
คู่มือฉบับสมบูรณ์เกี่ยวกับการลบมัลแวร์ Joomla &การแฮ็ก – แก้ไขเว็บไซต์ Joomla ที่ถูกแฮ็ก คู่มือฉบับสมบูรณ์เกี่ยวกับการลบมัลแวร์ Joomla &การแฮ็ก – แก้ไขเว็บไซต์ Joomla ที่ถูกแฮ็ก

กระบวนการกำจัด Joomla Hack &Malware

ตัวบ่งชี้ทั่วไปบางอย่าง เช่น คำเตือนบัญชีดำโดย Google และเครื่องมือค้นหาอื่นๆ พฤติกรรมเบราว์เซอร์ที่ผิดปกติ ไฟล์ที่แก้ไข และการปรากฏตัวของผู้ใช้ใหม่ที่เป็นอันตรายในแดชบอร์ด Joomla จะแสดงเว็บไซต์ Joomla ที่ถูกแฮ็ก กล่าวถึงด้านล่างนี้เป็นแนวทางในการระบุและทำความสะอาดไซต์ Joomla ที่ถูกแฮ็กของคุณ:

  1. ระบุการแฮ็ก

    สแกนไซต์ Joomla ของคุณเพื่อระบุตำแหน่งของมัลแวร์และเพย์โหลดที่เป็นอันตราย การรักษาความปลอดภัย Joomla แบบบูรณาการของ Astra ช่วยให้สามารถตรวจสอบและระบุไซต์ Joomla ที่ถูกแฮ็กได้อย่างทันท่วงที

    หลังจากนั้น ตรวจสอบไฟล์ที่แก้ไขรวมถึงไฟล์หลักของคุณ คุณทำได้โดยตรวจสอบไฟล์ด้วยตนเองผ่าน SFTP

    ตรวจสอบบัญชีผู้ใช้และผู้ดูแลระบบที่เป็นอันตราย

    ในกรณีที่ไซต์ Joomla ของคุณแสดงเป็นบัญชีดำโดย Google หรือหน่วยงานด้านความปลอดภัยของเว็บไซต์อื่นๆ คุณสามารถตรวจสอบสถานะความปลอดภัยของ Joomla! เว็บไซต์โดยใช้เครื่องมือวินิจฉัย หากต้องการตรวจสอบความโปร่งใสของ Google โปรดไปที่เว็บไซต์สถานะไซต์ Safe Browsing ซึ่งคุณสามารถดูได้

    • รายละเอียดความปลอดภัยของไซต์ ซึ่งให้ข้อมูลเกี่ยวกับการเปลี่ยนเส้นทางที่เป็นอันตราย สแปม และการดาวน์โหลด
    • รายละเอียดการทดสอบ ซึ่งแจ้งเกี่ยวกับการสแกนล่าสุดของ Google ที่ตรวจพบมัลแวร์

      ใช้เครื่องมือตรวจสอบความปลอดภัยฟรี เช่น Google Webmasters Central, Bing Webmaster Tools และ Norton SafeWeb เพื่อตรวจสอบรายงานความปลอดภัยสำหรับเว็บไซต์ของคุณ

      บล็อกที่เกี่ยวข้อง – บัญชีดำของเครื่องมือค้นหา

  2. แก้ไข Joomla hack

    ในการรับข้อมูลเกี่ยวกับตำแหน่งที่อาจมัลแวร์ ผู้ใช้ที่ถูกบุกรุก และการประเมินภัยคุกคาม ให้เลือกทำความสะอาดเว็บไซต์อย่างเต็มรูปแบบ เปรียบเทียบไฟล์ที่ติดไวรัสกับข้อมูลสำรองก่อนหน้าเพื่อประเมินขอบเขตของการแก้ไขและลบการเปลี่ยนแปลงที่เป็นอันตราย ทำความสะอาดฐานข้อมูล Joomla ที่ถูกแฮ็กโดยใช้แผงผู้ดูแลระบบฐานข้อมูล เช่น PHPMyAdmin หรือเครื่องมือต่างๆ เช่น Search-Replace-DB หรือแอดมิน

    ขั้นตอนต่อไปคือการรักษาความปลอดภัยบัญชีผู้ใช้ทั้งหมด แฮ็กเกอร์มักจะทิ้งแบ็คดอร์หลาย ๆ ตัวไว้เพื่อให้เข้าถึงได้อีกครั้งแม้หลังจากล้างเว็บไซต์แล้ว แบ็คดอร์ฝังอยู่ในไฟล์ที่ดูถูกกฎหมาย แต่มักจะอยู่ในไดเร็กทอรีที่ไม่ถูกต้อง ดังนั้นจึงจำเป็นต้องล้างไฟล์ของคุณจากแบ็คดอร์อย่างทั่วถึง มิฉะนั้นอาจเสี่ยงต่อการติดไวรัสอีกครั้ง

    1. การล้างฐานข้อมูล

    ขั้นแรกให้เริ่มทำความสะอาดจากฐานข้อมูลที่ติดไวรัสนั้น การฉีด Joomla SQL สามารถสร้างผู้ใช้ฐานข้อมูลใหม่ หากต้องการค้นหาผู้ใช้ใหม่ที่สร้างขึ้นหลังจากวันที่ระบุ ให้ใช้รหัสต่อไปนี้:

    Select * from users  as u

    AND u.created > UNIX_TIMESTAMP(STR_TO_DATE('My_Date', '%M %d %Y '));

    เมื่อพบผู้ใช้อันธพาล ดังนั้น ให้ลบโดยใช้คำสั่ง SQL Drop User; .ไม่เพียงแค่นี้ เพื่อหลีกเลี่ยงการติดเชื้อในอนาคต:

    • ทำความสะอาดอินพุตของผู้ใช้
    • จำกัดสิทธิ์ฐานข้อมูลไว้ที่บัญชี
    • บล็อกการเปิดเผยข้อผิดพลาดของฐานข้อมูลเฉพาะในเครื่องเท่านั้น
    • ใช้การหล่อแบบใดก็ได้ที่ทำได้

      2. การรักษาความปลอดภัยเซิร์ฟเวอร์

      แม้ว่าการติดตั้งจะปลอดภัย แต่เซิร์ฟเวอร์ที่มีข้อผิดพลาดก็สามารถทำให้เกิดการแฮ็ก Joomla ได้ แม้ว่าจะมีรายการปัญหาด้านความปลอดภัยของ Joomla จำนวนมาก ประเด็นสำคัญที่ควรจำได้แก่:

    • ปิดพอร์ตที่เปิดอยู่
    • ลบโดเมนย่อยที่ไม่ได้ใช้
    • ตรวจสอบปัญหาการกำหนดค่าเป็นประจำ
    • หากคุณกำลังแชร์เซิร์ฟเวอร์ ให้ไปที่เครือข่ายย่อย หรือใช้ VPN
    • บล็อกข้อความแสดงข้อผิดพลาดที่ทำให้ข้อมูลรั่วไหล
    • ให้รหัสผ่านแบบสุ่มและคาดเดายากแก่บัญชี FTP และฐานข้อมูล!
    • ตรวจสอบให้แน่ใจว่าคุณใช้ไฟร์วอลล์หรือโซลูชันด้านความปลอดภัยบางประเภท

      3. การตั้งค่าการอนุญาต

    • อันดับแรก ตรวจสอบให้แน่ใจว่าไม่มีผู้ใช้รายใดสามารถอัปโหลดไฟล์สั่งการเช่น .php .aspx ฯลฯ เฉพาะไฟล์ภาพเท่านั้นที่จะอัปโหลดบนเซิร์ฟเวอร์
    • ตอนนี้ไปตั้งค่าการอนุญาตไฟล์สำหรับเซิร์ฟเวอร์ บางทีไฟล์ที่ละเอียดอ่อนที่สุดคือไฟล์ .htaccess ดังนั้นเพื่อตั้งค่าการอนุญาตไฟล์ที่เหมาะสม ตั้งค่า .htaccess . ของคุณ ขออนุญาต 444 (r–r–r–) หรืออาจจะ 440 (r–r—–) .
    • นอกจากนี้ ตรวจสอบให้แน่ใจว่าไฟล์ PHP ของคุณไม่สามารถเขียนทับได้ ดังนั้นคุณต้องตั้งค่า *.php  ถึง 444 (r–r–r–) .
    • สิ่งสำคัญที่สุดคือใช้นามสกุลไฟล์ยอดนิยม Joomla เป็น CMS ที่ค่อนข้างใหญ่ ดังนั้นทางเลือกอื่นจึงอยู่ที่นั่นเสมอ ส่วนขยายยอดนิยมได้รับการอัปเดตเร็วขึ้นในกรณีที่มีช่องโหว่ ดังนั้นพยายามให้มากที่สุดเพื่อให้สอดคล้องกับความต้องการ!

      4. ตรวจสอบไฟล์ที่แก้ไขใน Joomla

      ส่วนใหญ่แล้ว แฮกเกอร์จะแก้ไขไฟล์ของคุณเพื่อส่งสแปม อาจทำให้การติดตั้งของคุณยุ่งเหยิง คุณอาจต้องติดตั้งใหม่ เพื่อหลีกเลี่ยงสิ่งเหล่านี้ คุณต้องสำรองข้อมูลไว้เสมอ ขณะวิเคราะห์ไฟล์หลังจาก Joomla Hack คำสั่ง diff ก็มีประโยชน์ ช่วยตรวจสอบไฟล์ที่แก้ไข ไฟล์ Joomla ทั้งหมดพร้อมใช้งานแบบสาธารณะบน Github สามารถใช้เปรียบเทียบได้ วิธีตรวจสอบความสมบูรณ์ของไฟล์หลักด้วยคำสั่ง SSH:

      $ mkdir joomla $ cd joomla

      ประการแรก เราสร้างไดเร็กทอรีชื่อ joomla และเปลี่ยนไปใช้สิ่งนั้น

      $ wget https://github.com/joomla/joomla-cms/releases/download/3.6.4/

      Joomla_3.6.4-Stable-Full_Package.tar.gz

      $ tar -zxvf Joomla_3.6.4-Stable-Full_Package.tar.gz

      wget คำสั่งดาวน์โหลดไฟล์ Joomla จาก GitHub รหัสบรรทัดที่สอง

      แล้วแยกออกมา

      $ diff -r joomla-3.6.4 ./public_html

      สุดท้าย ความแตกต่าง คำสั่งที่นี่คือการเปรียบเทียบเนื้อหา คราวนี้เรามาดูกัน

      ที่ public_html ไฟล์. ในทำนองเดียวกัน คุณสามารถตรวจสอบหลายไฟล์ได้ นอกจากนี้ไฟล์

      สามารถตรวจสอบได้ด้วยตนเอง เพียงเข้าสู่ระบบโดยใช้ไคลเอนต์ FTP และตรวจสอบไฟล์ SSH

      ช่วยให้คุณสามารถแสดงรายการการแก้ไขไฟล์ได้

      $ find ./ -type f -mtime -15
      คำสั่ง SSH นี้จะเปิดเผยไฟล์ที่แก้ไขใน 15 วันที่ผ่านมา ในทำนองเดียวกันคุณ

      สามารถเปลี่ยนการประทับเวลา ระวังไฟล์ที่แก้ไขล่าสุด!

      5. ตรวจสอบบันทึกผู้ใช้

      บันทึกของระบบเป็นเครื่องมือที่ดีที่สุดในการระบุสาเหตุของการแฮ็ก Joomla บันทึกบันทึกระบบ

      กิจกรรมก่อนหน้านี้ทั้งหมดที่เกิดขึ้น ดังนั้นเมื่อใดก็ตามที่มีการฉีด XSS หรือ SQL

      มีบันทึกคำขออยู่เสมอ นอกจากนี้ แฮกเกอร์มักจะสร้างบัญชีผู้ดูแลระบบใหม่ หากคุณต้องการตรวจสอบผู้ใช้ที่น่าสงสัย ให้ทำดังนี้:

    1. ขั้นแรกให้เข้าสู่ระบบ Joomla แดชบอร์ด .
    2. ตอนนี้ คลิกที่ ผู้ใช้ และเลือกจัดการ .
    3. ตรวจสอบผู้ใช้ที่น่าสงสัยที่นี่ โดยเฉพาะผู้ที่เพิ่งลงทะเบียน
    4. ตอนนี้ไปที่ ลบ ผู้ใช้ที่ไม่รู้จัก
    5. ตรวจสอบ วันที่เข้าเยี่ยมชมล่าสุด .
    6. ค้นหาตำแหน่งที่เก็บบันทึกของเซิร์ฟเวอร์ ใช้เพื่อระบุการฉีด Joomla SQL เป็นต้น
    7. หากคุณเห็นผู้ใช้เข้าสู่ระบบจาก IP ที่ไม่รู้จัก ให้ลบออก

      นอกจากนี้ ให้ใช้รายงานการวินิจฉัยของ Google เพื่อค้นหาสาเหตุ ให้มุมมองที่ครอบคลุม

      ของเว็บไซต์ของคุณ หากไซต์ของคุณถูกขึ้นบัญชีดำ ให้ทำงานร่วมกับ Google อย่างใกล้ชิดยิ่งขึ้น รายงานการวินิจฉัยจะให้

      คุณเป็นต้นเหตุของการขึ้นบัญชีดำ ใช้เพื่อค้นหาและกำจัดการติดเชื้อ!

ต้องทำอย่างไรหลังจากลบ Joomla hack ออก

อัปเดต

ส่วนใหญ่แล้วการแฮ็ค Joomla เกิดขึ้นเนื่องจากไฟล์ที่ไม่ได้รับการแพตช์ ดังนั้น ขั้นตอนแรกในการติดตามหลังการทำความสะอาดการแฮ็กคือการอัพเดต Joomla การอัปเดตโดยพื้นฐานแล้วจะลบส่วนขยายที่มีช่องโหว่และอุดช่องโหว่ด้านความปลอดภัย เพื่อให้คุณมีสภาพแวดล้อมที่ปลอดภัย

ปัจจุบัน Joomla เวอร์ชัน 3.x เป็นเวอร์ชันหลักที่เสถียรที่สุด ผู้ที่ใช้สาขา 1.x และ 2.x ควรเปลี่ยนเป็น 3.x ทันที

นอกเหนือจากการอัปเดตเวอร์ชันหลัก ให้อัปเดตไฟล์หลัก ส่วนประกอบ เทมเพลต โมดูล และปลั๊กอินของ Joomla ทั้งหมดด้วย

ติดตั้งใหม่

หลังแฮ็ก ขอแนะนำให้ติดตั้งส่วนขยายทั้งหมดใหม่เพื่อให้แน่ใจว่าส่วนขยายทำงานและปราศจากมัลแวร์ นอกจากนี้ ให้ลบธีม ส่วนประกอบ โมดูล หรือปลั๊กอินที่ปิดใช้งาน/ปิดใช้งานออกจากเว็บเซิร์ฟเวอร์ของคุณ บางครั้ง เราลืมลบไฟล์ที่เกี่ยวข้องกับโมดูลและปลั๊กอินที่ถูกละทิ้งเหล่านี้ ซึ่งอาจทำให้เกิดช่องโหว่ได้ ดังนั้น ตรวจสอบให้แน่ใจว่าได้กำจัดไฟล์ต่างๆ ด้วย เนื่องจากอาจมีช่องโหว่ร้ายแรง

หลังจากทำความสะอาดไซต์ Joomla ที่ถูกแฮ็กแล้ว ให้ทำการสำรองข้อมูล การมีกลยุทธ์การสำรองข้อมูลที่ดีคือหัวใจหลักของแนวทางปฏิบัติด้านความปลอดภัยที่ดีที่สุด จัดเก็บข้อมูลสำรองของคุณไว้ที่ตำแหน่งนอกสถานที่ เนื่องจากการจัดเก็บไว้บนเซิร์ฟเวอร์อาจทำให้เกิดการแฮ็กได้

สุดท้ายนี้ ขอแนะนำให้สแกนระบบของคุณด้วยโปรแกรมป้องกันไวรัสที่ดี มีความเป็นไปได้ที่ระบบจะประนีประนอมหากผู้ใช้ที่มีคอมพิวเตอร์ที่ติดไวรัสสามารถเข้าถึงเว็บไซต์ของคุณได้ ปกป้องไซต์ของคุณโดยใช้ไฟร์วอลล์ของเว็บไซต์ซึ่งโดยทั่วไปจะป้องกันไซต์ของคุณจากผู้ใช้ที่ประสงค์ร้ายหรือภัยคุกคามจากมัลแวร์จากเว็บ Web Application Firewall ของ Astra บรรเทาภัยคุกคามออนไลน์และป้องกันมัลแวร์

รีเซ็ต

รีเซ็ตรหัสผ่านทั้งหมดเพื่อหลีกเลี่ยงการติดไวรัสซ้ำ ตรวจสอบให้แน่ใจว่าคุณได้ตั้งค่าการตรวจสอบสิทธิ์แบบสองปัจจัยในบัญชีผู้ใช้ นอกจากนี้ ให้ฝึกฝนสิทธิพิเศษน้อยที่สุดและจำกัดการเข้าถึงให้กับผู้ที่ต้องการทำงานเฉพาะ

เคล็ดลับการโพสต์ Joomla ให้ปลอดภัย

การใช้แนวทางปฏิบัติด้านความปลอดภัยต่อไปนี้จะปกป้องไซต์ Joomla ของคุณจากการโจมตีส่วนใหญ่:

  1. อัปเดตเวอร์ชัน ส่วนขยาย และปลั๊กอินของ Joomla เป็นประจำ:

    ไซต์ Joomla ที่ปลอดภัยคือไซต์ที่มีการอัปเดตเป็นประจำ การอัปเดตทุกเวอร์ชันจะออกมาพร้อมกับการปรับปรุงความปลอดภัยและการแก้ไขข้อบกพร่อง Joomla เวอร์ชันเก่าหรือส่วนขยาย/ปลั๊กอินที่ล้าสมัยอื่นๆ สามารถแอบแฝงในแฮกเกอร์ได้

  2. ใช้รหัสผ่านที่รัดกุม :

    ในที่สุดข้อมูลประจำตัวที่อ่อนแอสามารถรั่วไหลได้ในที่สุดผ่าน กำลังดุร้าย และทำหน้าที่เป็นช่องโหว่ด้านความปลอดภัยทั่วไป ซึ่งนำไปสู่การรักษาความปลอดภัยที่ถูกบุกรุก รหัสผ่านที่เดาได้ง่ายและบัญชีผู้ดูแลระบบเริ่มต้นทำให้ผู้กระทำผิดเข้าถึงเว็บไซต์ Joomla ของคุณอย่างผิดกฎหมายได้ง่ายขึ้น จึงเป็นการเปิดโปงกิจกรรมที่เป็นอันตรายมากมาย รหัสผ่านแบบยาวที่มีอักขระหลายตัวทำให้เป็นรหัสผ่านที่ปลอดภัยกว่ารหัสผ่านที่สั้นกว่า

  3. การสำรองข้อมูลตามช่วงเวลา:

    การสำรองข้อมูลที่เก็บถาวรของไฟล์และฐานข้อมูลของคุณเป็นประจำจะช่วยสำรองข้อมูลของคุณในกรณีที่มีสิ่งผิดปกติเกิดขึ้น ส่วนขยายบางอย่าง เช่น Easy Joomla Backup ให้การสำรองข้อมูลตามกำหนดเวลาโดยอัตโนมัติ ซึ่งสามารถกู้คืนได้ในภายหลังในกรณีที่ข้อมูลสูญหายซึ่งเป็นผลมาจากการแฮ็ก

  4. จำกัดการเข้าถึงหน้าผู้ดูแลระบบ:

    ผู้กระทำผิดมักจะหันไปใช้กำลังดุร้ายบนหน้าเข้าสู่ระบบของผู้ดูแลระบบที่เดาได้ง่าย ดังนั้นจึงจำเป็นต้องจำกัดการเข้าถึงพื้นที่ผู้ดูแลระบบของคุณ ขอแนะนำว่าอย่าใช้ URL หน้าเข้าสู่ระบบของผู้ดูแลระบบที่เป็นค่าเริ่มต้น ให้แทนที่ด้วยชื่อเฉพาะ นอกจากนี้ แผงผู้ดูแลระบบจะต้องได้รับการป้องกันด้วยรหัสผ่าน ส่วนขยายเช่นเครื่องมือผู้ดูแลระบบ RSFirewall ฯลฯ อนุญาตให้เจ้าของไซต์ Joomla เปลี่ยน URL ของหน้าเข้าสู่ระบบ

  5. ส่วนขยายความปลอดภัย:

    การใช้ส่วนขยายความปลอดภัยช่วยรักษาความปลอดภัยให้กับไซต์ Joomla ของคุณได้เป็นอย่างดี เมื่อกำหนดค่าส่วนขยายเหล่านี้กับไซต์ของคุณอย่างถูกต้องแล้ว จะช่วยให้คุณสามารถบล็อกกิจกรรมที่เป็นอันตรายและปกปิดช่องโหว่ด้านความปลอดภัยได้ ส่วนขยายช่วยให้คุณสามารถบล็อกการโจมตีของแฮ็กเกอร์และปิดช่องโหว่ด้านความปลอดภัยของไซต์ Joomla ได้

  6. การใช้การตรวจสอบสิทธิ์แบบสองปัจจัย:

    รหัสการตรวจสอบสิทธิ์แบบสองปัจจัย (ที่รู้จักกันทั่วไปในชื่อรหัสผ่านครั้งเดียว:OPT) ทำให้ไซต์ Joomla ของคุณปลอดภัยยิ่งขึ้น แม้ว่ารหัสผ่านของคุณจะเดาหรือรั่วไหล แต่ก็ยังต้องผ่านรหัสการตรวจสอบสิทธิ์เพื่อเข้าถึงบัญชีของคุณอย่างผิดกฎหมาย

  7. ระวังการดาวน์โหลดที่เสียหาย:

    อย่าดาวน์โหลดส่วนขยาย ปลั๊กอิน หรือรายการใดๆ แบบพรีเมียมฟรีจากแหล่งที่ไม่ผ่านการตรวจสอบสิทธิ์หรือที่ไม่เป็นทางการ ปลั๊กอินจากแหล่งที่ไม่รู้จักอาจเสียหายหรือมีมัลแวร์ซึ่งอาจเป็นอันตรายต่อไซต์ของคุณ อย่าคิดว่าจะประหยัดเงินที่นี่ แทนที่จะใช้แหล่งของแท้

  8. การรับรอง SSL:

    เมื่อใดก็ตามที่ผู้ใช้ลงชื่อเข้าใช้ไซต์ ข้อมูลประจำตัวจะถูกส่งไปยังเซิร์ฟเวอร์ที่ไม่มีการเข้ารหัส การใช้ใบรับรอง SSL ข้อมูลประจำตัวเหล่านี้จะถูกเข้ารหัสก่อนส่งไปยังเซิร์ฟเวอร์ ด้วยวิธีนี้ การรับรอง SSL จะช่วยเพิ่มชั้นการป้องกันให้กับเว็บไซต์ Joomla ของคุณ

  9. ปิดการใช้งาน FTP Layer:

    โดยทั่วไปไม่จำเป็นต้องใช้เลเยอร์ FTP ใน Joomla และปิดใช้งานโดยค่าเริ่มต้น จำเป็นต้องรักษาไว้เช่นนั้น เนื่องจากเลเยอร์ FTP ที่เปิดใช้งานเป็นช่องโหว่ด้านความปลอดภัยที่สำคัญในไซต์ Joomla

  10. สิทธิ์ของไฟล์และไดเรกทอรีที่เหมาะสม:

    จัดการการอนุญาตสำหรับไฟล์และไดเร็กทอรีเสมอ และอย่าให้สิทธิ์เข้าถึงแบบเต็ม 777 อย่าให้การเข้าถึงแบบเต็มหรือการอนุญาต 777 แต่ควรใช้ 755 สำหรับโฟลเดอร์ 644 สำหรับไฟล์ และ 444 สำหรับไฟล์ configuration.php