• За этот год вредоносный контент размещали 4 раза, английский банк постоянно наезжает и угрожает своей службой безопасности. Регистратор отключает сайт. И все это при максимальной защите от хостера — вход по айпи, закрыт доступ по ФТП и так далее. каким образом удается взламывать и размещать контент на сайте в разделе фотографий, если даже хостер не может отследить по логу посещений и по изменениям контента. Как защититься???

Просмотр 15 ответов — с 1 по 15 (всего 36)
  • Как защититься???

    Может обратиться к профессионалам?

    К каким??? уже столько бабла отвалил за поддержание сайта, все профессионалы говорят одно — уходить с ворпресса на более крутые и защищенные, других вариантов нет. Так как это проблема вордпресса, куча уязвимостей

    Модератор Юрій

    (@yube)

    Так как это проблема вордпресса, куча уязвимостей

    Вздор. За 6 лет, что я дружу с вордпрессом, какеры дефейснули только один мой сайт (тьфу-тьфу-тьфу), да и то взломав хост-систему. К чести хостера, он признал свою ошибку и оперативно восстановил все сайты на новом сервере.

    а мне хостер предоставил инфу, как просиходил последний взлом, хакали через загрузчик фотографий ворпресса, именно там и смогли разместить вредоносный код и архивы. программист смотрел сайт, покопался в скриптах, нашел много уязвимостей, но как только обновляешь версию ворпресса — все к чертям летит.

    Модератор Юрій

    (@yube)

    программист смотрел сайт, покопался в скриптах, нашел много уязвимостей,

    Так почему же не сообщили разработчикам wordpress или хотя бы на этом форуме? Разработчики бы исправили уязвимости, и при обновлении ничего никуда не летело бы.

    Модератор Юрій

    (@yube)

    Черт! А я ведь знаю способ залить шел через штатный аплоадер. Но работать он будет только на «правильно» настроенном сервере. От движка, кстати, эта дыра никак не зависит.

    А я ведь знаю способ залить шел через штатный аплоадер. Но работать он будет только на «правильно» настроенном сервере. От движка, кстати, эта дыра никак не зависит.

    Вот и я говорю, что блог должен быть для одного (принадлежать/управляться одним хозяином), нечего делать из него «сортир» с незнакомцами 😉

    Модератор Юрій

    (@yube)

    Вот и я говорю, что блог должен быть для одного

    Оно-то конечно, но… На WP не только блоги делаются, но и типаСМИ, и доски объявлений с блэкджеком… пардон, с картинками. Хочешь не хочешь, а приходится кому попало давать право загружать картинки.

    А я ведь знаю способ залить шел через штатный аплоадер.

    Не работает ныне этот способ 🙂 Если, конечно, ядро не правили 🙂

    у меня только у одного есть доступ к сайту, ну еще у хакеров)

    Модератор Юрій

    (@yube)

    Возвращаясь к пациенту. Я бы посоветовал:
    1. отказаться от использования timthumb.php, удалить с сайта все её ипостаси и созданные ею кэши.
    2. удалить неиспользуемые темы, кроме одной-двух поставочных, и неиспользуемые плагины.
    3. просканировать сайт Айболитом http://revisium.com/ai/ (он хоть и болтливый параноик, но знакомые шеллы умеет определять)

    p.s. Нет, сначала просканировать, потом удалять.

    кроме одной-двух поставочных,

    + которые обновить до актуальных версий.

    у меня только у одного есть доступ к сайту,

    А как же

    хакали через загрузчик фотографий ворпресса,

    ?
    Или первое или второе неверно.

    Хочешь не хочешь, а приходится кому попало давать право загружать картинки.

    Пару мыслей по этому поводу.

    1. На тех же имидж свалках используются механизмы, не позволяющие залить шелл вместо\в картинках. Да и в каком-то форумном двиге (булке что ли) я читал, что есть аналогичный функционал (плаг или в ядре — не в курсе).

    2. Если картинки аплоадить на те же имиджсвалки, то как бэ можно и разрешить юзерам такое удовольствие 😉

    ЗЫ. п1 как бэ намёк для ТОДО\плага ВП 😉

    лог посещений не обнаружил вход в ПУ, также не обнаружено изменение файлов(хотя предыдущие взломы отображали дату изменения и я сразу нашел что было изменено) засунули сюда: /wp-content/themes/twentyten/images/headers/standardcino/standard/index.php
    последние три — это уже вредоносное

    Модератор Юрій

    (@yube)

    Да и в каком-то форумном двиге (булке что ли) я читал, что есть аналогичный функционал (плаг или в ядре — не в курсе).

    Ой, этих вобл (такая «транскрипция» мне больше нравится) столько наломали через аватары и аттачи, что ни в сказке сказать ни пером описать. А при наличии vbseo и «правильный» сервер не нужен.

    засунули сюда: /wp-content/themes/twentyten/images/headers/standardcino/standard/index.php

    И при чем тут «загрузчик фотографий ворпресса«? Засунуть могли куда угодно, куда права позволяют писать. Обычно так — куда подальше — и подкладывают, чтобы на глаза не попалось.

Просмотр 15 ответов — с 1 по 15 (всего 36)
  • Тема «Постоянно взламывают сайт» закрыта для новых ответов.