Wpis z mikrobloga

@ZFY0gzdR1q:

If you want to know what happens within mysqld, you should start it with --log[=file]. This will log all connections and queries to the log file (by default named 'hostname'.log). This log can be very useful when you suspect an error in a client and want to know exactly what mysqld thought the client sent to it.


Sos
  • Odpowiedz
@ZFY0gzdR1q: Żadnym dziwnym sposobem ;) Albo masz dodatkowego użytkownika (np. z prawami admina) dodanego do wordpressa. Albo miałeś starego wordpressa z dziurami i automat wgrał skrypt do zdalnego zarządzania.

Odpal wordfence i sprawdź jakie pliki są dodane/jakie są zmienione. Sprawdź także wp-content (niektóre wirusy udają wtyczki wordpressowe, niektóre mogą być wgrane do uploads, a niektóre siedzą w każdym możliwym katalogu).
  • Odpowiedz
@januzi: Raczej druga opcja, Wordpress swego czasu był dość dziurawy i takie sytuacje zdarzały się dość często.
Wiesz na jakiej zasadzie działa ta wtyczka (wordfence)? Chciałbym przede wszystkim zrozumieć mechanizm wykrywania zmian w bazie i sklecić własne narzędzie, tak aby w przyszłości uniknąć niemiłych niespodzianek nie tylko w przypadku WP ale też w prywatnych projektach.
  • Odpowiedz
@ZFY0gzdR1q: Wordfence bierze md5 z plików i porównuje z tymi z czystego źródła. Jak się coś nie zgadza, to wrzuca na listę z opcją porównania (po lewej czysty plik, po prawej plik z serwera). Ma także listę plików, jakie powinny się znajdować w poszczególnych katalogach, więc jak się pojawi coś dodatkowego, to trafi do alerta. No i na koniec ma też sprawdzanie uploadów (czy aby na pewno są tam pliki
  • Odpowiedz
@ZFY0gzdR1q: I jeszcze co do dziur. Jak masz Total Commandera, to w starszych wersjach była luka (a raczej trzymanie haseł do ftp czystym tekstem) i wirusy mogły się bez problemu zalogować na ftp.
  • Odpowiedz