Мой забавный блог на WordPress по адресу http://fakeplasticrock.com (работает под управлением WordPress 3.1.1) был взломан - он показывал <iframe>
на каждой странице примерно так:
<iframe src="http://evilsite.com/go/1"></iframe>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en">
Я сделал следующее
- Обновлен до 3.1.3 через встроенную систему обновления WordPress
- Установил сканер эксплойтов (много критических предупреждений о необычных файлах) и антивирус (он показывал все зеленым и чистым, поэтому я удалил и удалил его после запуска)
- Изменен пароль MySQL.
- Изменены все пароли пользователей WordPress.
- Подключился через FTP и загрузил всю файловую систему (небольшая, это общий хостинг для WordPress только для Linux)
- Сравнить при файловой системе против официального ZIP в WordPress 3.1.3 и удалено или переписал все , что не совпадает.
Я совершенно уверен, что
- все файлы на диске являются официальными файлами WordPress 3.1.3
- на диске нет «лишних» файлов, кроме моего
/theme
, плагина Exploit Scanner (который я только что скачал),/uploads
папки и небольшого количества других ожидаемых файлов. Мой другой плагин, wp-recaptcha, соответствует текущей официальной загруженной версии. - Я также проверил
.htaccess
файл и там ничего не выглядит неправильно
Я не трогал базу данных , но мне трудно думать, как что-либо в базе данных может быть вредоносным без специального кода PHP, чтобы заставить его работать?
Мой блог на WordPress теперь выглядит нормально и без взлома (я думаю), но есть ли что-то еще, что я должен проверить?
Ответы:
Вы определили вектор эксплойтов? Если нет, вы можете оставить себя открытым для будущей эксплуатации.
Другие вещи для рассмотрения:
Изменить префикс таблицы БД.htaccess
источник
Глядя на сообщение "безопасного просмотра" в Google Chrome, вы получаете ".cc iFrame hack", который в последнее время, похоже, обходит много. Я думаю, что 3.1.3 это исправит, но проверьте ваш файл index.php в корне, если ваш сайт, вот где он продолжал бить меня, пока я не обновил ВСЕ и не изменили пароли.
Есть некоторые ОЧЕНЬ хитрые вещи, которые люди могут делать с постами и комментариями. Вы можете выполнить следующие запросы к своей базе данных, чтобы помочь найти некоторые из них, которые я оставил в блоге, оставляя свои «отслеживания» здесь .
Надеюсь это поможет!
источник
SELECT * FROM wp_* WHERE comment_content LIKE '%<?%'
иSELECT * FROM wp_* WHERE comment_content LIKE '%<?php%'
просто чтобы быть уверенным ...База данных также может содержать вредоносный код: скрытые учетные записи пользователей или значения, которые где-то распечатываются. Кроме того, проверьте свой каталог загрузки для файлов, которые не принадлежат там.
Да, и попытайтесь понять, как злоумышленник проник на ваш сайт. На общих счетах это часто целый сервер. Проверьте другие сайты на сервере на предмет взломанных блогов или других страниц. Прочитайте свой журнал FTP. Если вы не знаете, как это произошло, вы не сможете предотвратить следующий перерыв.
источник
wp_users
таблицу и только 2 строки, обе ожидаемые .. ничего/upload
необычного в папке (только gifs, pngs и jpegs)Жаль слышать, что вас взломали - похоже, вы хорошо поработали над восстановлением!
Ваша файловая система звучит прекрасно, я бы не сказал, что вы могли бы здесь что-то сделать.
Я бы подумал, что Exploit Scanner выдаст предупреждение, если обнаружит в вашей базе данных какие-либо скрипты, iframes, PHP (хотя опасно только если eval'd) или другой необычный код.
Я не уверен, что если он проверяет таблицы, отличные от постов и комментариев, возможно, стоит
/wp-admin/options.php
взглянуть на него быстро и посмотреть, заметите ли вы что-нибудь странное.Я также проверил бы вашу таблицу пользователей в клиенте MySQL (пользователи могут быть в базе данных, но не видны в администраторе).
источник
Проверьте инструменты Google для веб-мастеров на две вещи:
Кроме того, я бы повторно реализовал тему или проверил ее очень тщательно. Несколько строк PHP могут переопределить основные функции PHP, чтобы они извлекали вредоносный код из базы данных, особенно таблицы хранилища ключей / значений wp_options
источник
Поиск в базе данных с помощью phpmyadmin для «iframe» или дамп базы данных и поиск по тексту.
И проверьте наличие невидимых пользователей в таблице пользователей; Я видел пользователей в таблицах, которые не отображаются в WP Admin >> Users.
Очистить параметры «Плагины WordPress покажут, какие ненужные из старых и, возможно, уязвимых плагинов остаются в базе данных.
В вашей теме также отсутствует
<head>
тег, поэтому я бы проверил это в случае, если вы отредактировали тему, чтобы удалить плохие ссылки.И как обычно: и Как найти бэкдор в взломанном WordPress и укрепить WordPress «WordPress Codex
источник
"Есть ли что-нибудь еще, что я должен проверить?" Вам нужно проверить свой процесс, выяснить, как вас взломали (почти наверняка, потому что вы не исправили вовремя или правильно), и исправить это тоже, а не только симптомы.
источник
Это случилось со мной один раз, через утечку на среднем уровне. Мне пришлось написать плагин, чтобы проверить базу данных на наличие вставленных ссылок. Вы можете взять его здесь как GitHub Gist .
Это довольно удобно для пользователя, имеет несколько шагов, которые обеспечивают обратную связь и повторно проверяют вашу базу данных после того, как вы закончите.
Удачи!
источник
У меня был очень похожий взлом, который я должен был исправить на одном из моих клиентских сайтов.
В файловой системе были вредоносные скрипты (php base64_decode). Однако таблицы базы данных «записи» и «комментарии» были скомпрометированы, и код iframe также был разбросан по этим данным.
Я бы хотя бы провел несколько поисков в БД, просто чтобы быть в безопасности. :)
источник
Проверьте ваши плагины!, Пока в этом году было 60 выпусков эксплойтов от .org плагинов, я подозреваю, что реальное число будет намного выше, так как никто не занимается этим на полную ставку.
Вы указали, что у вас есть только один плагин, ну, у него была дыра в безопасности (не знаю, как долго он отсутствовал, и это может быть не вектор).
Автор заявил, что переписал с версией 3.0, но нет упоминания о патче безопасности.
http://www.wpsecure.net/2011/03/wp-recaptcha-plugin/
Журнал изменений: http://wordpress.org/extend/plugins/wp-recaptcha/changelog/
источник
Я использую облачный сервер и у меня есть случайные номера порта SSH вообще без ftp. Пароли чрезвычайно сложно взломать. Все права доступа root полностью запрещены. Я согласен, что WordPress не будет вашим виновником. Еще одна вещь, которую нужно проверить, это то, что сеансы ftp не закрываются, вирус на вашем персональном компьютере (помните, что вы можете загрузить файл на свой сайт, и тот, кто загружает этот файл, может получить тот же вирус), а также не хранить свои пароли на общедоступных или закрытых сайтах. сайты всегда размещают их на бумаге, а не на текстовом документе или блокноте.
Наконец, спросите у своего хоста, были ли у них недавно нарушения, так как они должны иметь настройку брандмауэра
источник
Проверьте дату ваших файлов. Ни в одном файле не должно быть данных об изменениях, более новых, чем ваша последняя правка / установка!
Но также это может быть подделано. Единственный способ убедиться в этом - сравнить (например, сравнить хэш) все файлы с исходными установочными файлами.
источник