Проверил дыр не нашел. Но до меня не доходит, как хакер пароль изменил.
возможно ли через файл шаблона изменить пароль в блоге?
Да.
как можно проверить не оставил ли хакер где дырку?
Есть сервисы и плагины для этого. А ещё можно пересмотреть файлы вручную. Это долго, зато надёжно.
Апельсинова Модератор уязвимостей не нашел через xSpider все просканил. Мне интересно просто, как с помощью файла шаблона с правами 777 хакер добрался до таблиц бд, и это из-за того что что я не парясь, что сайт тестовый не стал менять префикс бд?
Шаблоны обрабатываются движком. У движка есть доступ к базе (с любым префиксом). Пишем в шаблоне обращение к БД. И по какому-нибудь адресу показываем содержимое полей нужной таблицы. Вот мы и получили пароль.
Ни один сканер не даёт 100% гарантии. Он показывает только те уязвимости, которые известны его авторам.
В шаблонах бывают дыры. Например Уязвимость в Timthumb.php
Меня тоже так ломанули.
У меня сканер Timthumb.php стоит. Ломанули не из-за дырки, а из-за CHMODE.
Недавно переделывал тему для сайта (fullscene). Сделал тестовый блог. И забыл права с 777 на 655 вернуть в нескольких файлах темы. На следующий день кинулся, а блог взломан.
Все уже нашел проверил, файл header.php был модифицирован через шелл. Перелопал весь античат, нашел где о этом рассказали.
Кстати на днях нашел блог этого урода, поэтому попросил всю аудиторию моего сайта помочь наказать засранца, и лоиком задоссили его нафиг.Эффект конечно не сильно долгий, но в копейку ему это вылезет. Конечно хотел его наказать чистым взломом, даже дыру нашел. Но в инъекциях мускуля не силен.
ИМХО используя уязвимость в файлах темы (я предпологаю именно через Timthumb тут описание http://markmaunder.com/2011/08/02/technical-details-and-scripts-of-the-wordpress-timthumb-php-hack/)
Все уже нашел проверил, файл header.php был модифицирован через шелл.
Ну так шел как-то залили? =) Через уязвимость в теме =) Права то тут не причем. Если тема может писать в папки (а она может), и есть уязвимость в ней или в плагине, то можно ее эксплуатировать. Собственно залить шелл.
Кстати на днях нашел блог этого урода, поэтому попросил всю аудиторию моего сайта помочь наказать засранца, и лоиком задоссили его нафиг.
Гораздо действенней написать абузу его провайдеру.