Wpis z mikrobloga

Ja pierdzielę, nie siedziałem tak po nocy od dobrych paru lat nad projektem. I to jeszcze robione po znajomości. Ktoś się znajomym na serwer dostał i cały #wordpress pełen syfów. I to różnego rodzaju syfy. Część ma udawać pliki z wtyczek #joomla, ale większość zawiera tylko przypisanie do zmiennej o nieregularnej nazwie tekstu, który przypomina nieco Base64. Pliki mają nazwy, które mają imitować różne rzeczy:

- mycallendar.php

- class.def.costam.php

- time.definition.php

Czasem te pliki na końcu zawierają dane, które nie są interpretowane przez edytory jako poprawny tekst... No i tak siedzę, wywalam gówna, część analizuję, robię sobie notatki i zastanawiam się gdzie ta zaraza mogła się zacząć... i czy to ma znaczenie, jak #wordpress w wersji 3.8 i praktycznie wszystkie wtyczki nieaktualne...


  • 5
@laza: byłoby szybciej, gdyby backupy były trzymane z dłużej niż 2 ostatnich dni i nie były też zainfekowane. Zacząłem od tego, że poprosiłem providera o wrzucenie backupów na hosting, pobrałem je sobie lokalnie i 3waydiff w celu znalezienia różnic. Okazało się, że jedyne różnice to kilka grafik wrzuconych w tym czasie.

@konradk: pewnie się przyda, dzięki. Sami czy nie sami, dla mnie to bez większej różnicy. Teraz coraz więcej stron
@eloar:

Siedzę w hostingach kilka lat i jest w zasadzie jedno narzędzie do skanowania, które jest rzeczywiście dobre. Oferta skanu dalej aktualna, tylko wp-config.php nie podsyłaj :P Plus ma bayesiana już trochę nauczonego, więc nie znajdziesz takiego narzędzia nigdzie :)

Co do dziur, to w ostatnim czasie najbardziej wykorzystywana jest luka WP Contact Form + dane do logowania z ataków brute-force, więc jak to stało niezabezpieczone przed zgadywaniem hasła, to mogli