Как защититься???
Может обратиться к профессионалам?
К каким??? уже столько бабла отвалил за поддержание сайта, все профессионалы говорят одно — уходить с ворпресса на более крутые и защищенные, других вариантов нет. Так как это проблема вордпресса, куча уязвимостей
Модератор
Юрій
(@yube)
Так как это проблема вордпресса, куча уязвимостей
Вздор. За 6 лет, что я дружу с вордпрессом, какеры дефейснули только один мой сайт (тьфу-тьфу-тьфу), да и то взломав хост-систему. К чести хостера, он признал свою ошибку и оперативно восстановил все сайты на новом сервере.
а мне хостер предоставил инфу, как просиходил последний взлом, хакали через загрузчик фотографий ворпресса, именно там и смогли разместить вредоносный код и архивы. программист смотрел сайт, покопался в скриптах, нашел много уязвимостей, но как только обновляешь версию ворпресса — все к чертям летит.
Модератор
Юрій
(@yube)
программист смотрел сайт, покопался в скриптах, нашел много уязвимостей,
Так почему же не сообщили разработчикам wordpress или хотя бы на этом форуме? Разработчики бы исправили уязвимости, и при обновлении ничего никуда не летело бы.
Модератор
Юрій
(@yube)
Черт! А я ведь знаю способ залить шел через штатный аплоадер. Но работать он будет только на «правильно» настроенном сервере. От движка, кстати, эта дыра никак не зависит.
А я ведь знаю способ залить шел через штатный аплоадер. Но работать он будет только на «правильно» настроенном сервере. От движка, кстати, эта дыра никак не зависит.
Вот и я говорю, что блог должен быть для одного (принадлежать/управляться одним хозяином), нечего делать из него «сортир» с незнакомцами 😉
Модератор
Юрій
(@yube)
Вот и я говорю, что блог должен быть для одного
Оно-то конечно, но… На WP не только блоги делаются, но и типаСМИ, и доски объявлений с блэкджеком… пардон, с картинками. Хочешь не хочешь, а приходится кому попало давать право загружать картинки.
А я ведь знаю способ залить шел через штатный аплоадер.
Не работает ныне этот способ 🙂 Если, конечно, ядро не правили 🙂
у меня только у одного есть доступ к сайту, ну еще у хакеров)
Модератор
Юрій
(@yube)
Возвращаясь к пациенту. Я бы посоветовал:
1. отказаться от использования timthumb.php, удалить с сайта все её ипостаси и созданные ею кэши.
2. удалить неиспользуемые темы, кроме одной-двух поставочных, и неиспользуемые плагины.
3. просканировать сайт Айболитом http://revisium.com/ai/ (он хоть и болтливый параноик, но знакомые шеллы умеет определять)
p.s. Нет, сначала просканировать, потом удалять.
кроме одной-двух поставочных,
+ которые обновить до актуальных версий.
у меня только у одного есть доступ к сайту,
А как же
хакали через загрузчик фотографий ворпресса,
?
Или первое или второе неверно.
Хочешь не хочешь, а приходится кому попало давать право загружать картинки.
Пару мыслей по этому поводу.
1. На тех же имидж свалках используются механизмы, не позволяющие залить шелл вместо\в картинках. Да и в каком-то форумном двиге (булке что ли) я читал, что есть аналогичный функционал (плаг или в ядре — не в курсе).
2. Если картинки аплоадить на те же имиджсвалки, то как бэ можно и разрешить юзерам такое удовольствие 😉
ЗЫ. п1 как бэ намёк для ТОДО\плага ВП 😉
лог посещений не обнаружил вход в ПУ, также не обнаружено изменение файлов(хотя предыдущие взломы отображали дату изменения и я сразу нашел что было изменено) засунули сюда: /wp-content/themes/twentyten/images/headers/standardcino/standard/index.php
последние три — это уже вредоносное
Модератор
Юрій
(@yube)
Да и в каком-то форумном двиге (булке что ли) я читал, что есть аналогичный функционал (плаг или в ядре — не в курсе).
Ой, этих вобл (такая «транскрипция» мне больше нравится) столько наломали через аватары и аттачи, что ни в сказке сказать ни пером описать. А при наличии vbseo и «правильный» сервер не нужен.
засунули сюда: /wp-content/themes/twentyten/images/headers/standardcino/standard/index.php
И при чем тут «загрузчик фотографий ворпресса«? Засунуть могли куда угодно, куда права позволяют писать. Обычно так — куда подальше — и подкладывают, чтобы на глаза не попалось.