2015-10-23 4 views
-3

Недавно я обнаружил, что мой самообслуживаемый сайт WordPress был разбит на стол.WordPress Injected Files Producing Spam

Некоторые злой сын, а-козла без матери инъекционные два PHP-файлы, ini.php и post.php в корневой каталог. Это привело к тому, что мой сервер отправил грузовики со спамом в остальную часть мира.

С тех пор я снял все с работы и удалил нарушившие файлы, и это решило проблему. Резервное копирование до события помогает мне восстановить блог, но я делаю это без WordPress на этот раз.

Вопрос в том, как эти файлы могли быть введены? Это известная слабость в WordPress или слабость в моей собственной безопасности? Ни один из моих других сайтов не был захвачен таким образом, и я обычно осторожно отношусь к этим вещам.

Я знаю, что невозможно быть уверенным, что произошло в этом случае, но я был бы признателен за некоторые предложения относительно того, что могло произойти.

+0

См. [Wordpress FAQ] (http://codex.wordpress.org/FAQ_My_site_was_hacked). Ваш вопрос здесь не обсуждается, вы можете рассмотреть вопрос о [wordpress.se] или [webmaster.se]. –

+1

@GeraldSchneider этот вопрос также будет отключен от темы [wordpress.se]. Восстановление из хаков требует полной поддержки сайта. Я действительно не думаю, что вопросы о взломе восстановления подходят для любого сайта SE. Это просто слишком увлекается –

+0

Я голосую, чтобы закрыть этот вопрос как не по теме, потому что взломанные сайты действительно нуждаются в полном внимании, которые нельзя обрабатывать здесь –

ответ

1

Установка Wordpress обычно взломается, если у вас устаревшие плагины или файлы ядра, поддерживающие эти обновления, имеют решающее значение! Кроме того, вы можете использовать другие меры безопасности, например, только свою активную тему, и только наличие ваших активных плагинов в другом слове удаляет все, что вы не используете на своем сайте.

+0

Все полностью обновлено до того, как я полностью занял сайт. – Manngo

+0

Ну, это может случиться с любым обновленным или обновленным сайтом, но обновление вашего сайта предотвращает его много. – Anoxy

+0

Другие меры безопасности могут быть chaning/wp-admin для чего-то еще, и только одна учетная запись администратора – Anoxy

0

Маленькие вещи, которые вы можете сделать, чтобы предотвратить это происходит снова являются:

  1. Удалить readme.html от корня directry WordPres, поскольку это дает какую версию вы используете
  2. Убедитесь PHP ошибки не выводятся - это может быть изменено путем обновления вашего php.ini, но большинство общедоступных платформ хостинга должны делать это по умолчанию - ошибки могут сообщить пользователю, какая версия apache/ngnix/php вы используете.
+0

Скрытие readme.html действительно бессмысленно. Для начала он будет отображаться каждый раз при обновлении, но без него можно легко найти номер версии Wordpress. Вот два старых, но хороших статей на нем -> http://codeseekah.com/2012/02/20/the-wordpress-meta-generator-tag-paranoia/ && http://codeseekah.com/2012/ 02/20/заместитель WordPress-мета-генератор тегов паранойя / – McNab