• Недавно переделывал тему для сайта (fullscene). Сделал тестовый блог. И забыл права с 777 на 655 вернуть в нескольких файлах темы. На следующий день кинулся, а блог взломан. Бэкапнулся все восстановился. Был модифицирован основной шаблон и изменяны пароль и емайл админа. Возникло несколько вопросов. Плагина было установлено только 2: Anti-xss и cur-to-lat, оба скачаны с сайта кактуса. На субдомене лежала другая локализация, и там по файлам было все тоже самое, кроме прав на файлы темы.
    1 вопрос: возможно ли через файл шаблона изменить пароль в блоге? Или все таки инъекции?
    2 вопрос: как можно проверить не оставил ли хакер где дырку? Я проверил вроде ничего подозрительного нет, но профилактика не помешает. Возможен как вариант сравнение с блогом на субдомене.
    Хотя бэкап есть, но очень приятно, когда твои сайты ломают во время разработки.

    Заранее спасибо.

Просмотр 8 ответов — с 1 по 8 (всего 8)
  • Проверил дыр не нашел. Но до меня не доходит, как хакер пароль изменил.

    возможно ли через файл шаблона изменить пароль в блоге?

    Да.

    как можно проверить не оставил ли хакер где дырку?

    Есть сервисы и плагины для этого. А ещё можно пересмотреть файлы вручную. Это долго, зато надёжно.

    Апельсинова Модератор уязвимостей не нашел через xSpider все просканил. Мне интересно просто, как с помощью файла шаблона с правами 777 хакер добрался до таблиц бд, и это из-за того что что я не парясь, что сайт тестовый не стал менять префикс бд?

    Шаблоны обрабатываются движком. У движка есть доступ к базе (с любым префиксом). Пишем в шаблоне обращение к БД. И по какому-нибудь адресу показываем содержимое полей нужной таблицы. Вот мы и получили пароль.

    Ни один сканер не даёт 100% гарантии. Он показывает только те уязвимости, которые известны его авторам.

    Спасибо за пояснение.

    В шаблонах бывают дыры. Например Уязвимость в Timthumb.php
    Меня тоже так ломанули.

    У меня сканер Timthumb.php стоит. Ломанули не из-за дырки, а из-за CHMODE.

    Недавно переделывал тему для сайта (fullscene). Сделал тестовый блог. И забыл права с 777 на 655 вернуть в нескольких файлах темы. На следующий день кинулся, а блог взломан.

    Все уже нашел проверил, файл header.php был модифицирован через шелл. Перелопал весь античат, нашел где о этом рассказали.
    Кстати на днях нашел блог этого урода, поэтому попросил всю аудиторию моего сайта помочь наказать засранца, и лоиком задоссили его нафиг.Эффект конечно не сильно долгий, но в копейку ему это вылезет. Конечно хотел его наказать чистым взломом, даже дыру нашел. Но в инъекциях мускуля не силен.

    ИМХО используя уязвимость в файлах темы (я предпологаю именно через Timthumb тут описание http://markmaunder.com/2011/08/02/technical-details-and-scripts-of-the-wordpress-timthumb-php-hack/)

    Все уже нашел проверил, файл header.php был модифицирован через шелл.

    Ну так шел как-то залили? =) Через уязвимость в теме =) Права то тут не причем. Если тема может писать в папки (а она может), и есть уязвимость в ней или в плагине, то можно ее эксплуатировать. Собственно залить шелл.

    Кстати на днях нашел блог этого урода, поэтому попросил всю аудиторию моего сайта помочь наказать засранца, и лоиком задоссили его нафиг.

    Гораздо действенней написать абузу его провайдеру.

Просмотр 8 ответов — с 1 по 8 (всего 8)
  • Тема «Взлом блога» закрыта для новых ответов.