Wpis z mikrobloga

Mirki może Ww wiecie jak się pozbyć tego dziadostwa.

Mianowicie jakąś menda podmienia mi pliki .htaccess w Wordpressach

WP jak i wtyczki aktualne, hasła do ftp i kokpitów zmieniałem, a to dalej to samo.

Tak wygląda .htaccess po podmianie.

http://pastebin.com/WeVeYuiX

Może ktoś się spotkał z dym dziadostwem i wie jak się tego pozbyć?

#wordpress #wp #webmastering #webdev
  • 11
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@janko-muzykanto: widziałem coś takiego kiedyś. Skakało po plikach *.php, tj., co request dopisywało swój kod do innego losowego pliku php. Fajnie wyglądało ;). Punktem pierwszej infekcji było ftp; jeden z użytkowników zainfekował swojego peceta i hasło zostało wyciągnięte z cache totalcommandera. W logu ftp było widać, że to zautomatyzowany robak.

Jeśli masz dostęp shell do serwera to zrób coś w stylu

grep eval\( .
  • Odpowiedz
@elektryk91: teoretycznie tak, ale kopia była z czerwca + aktualizacja do najnowszych wersji. To dziadostwo zaczęło eis pojawiać kilka dni temu.

Chyba trze będzie tak zrobić, tylko na kilku serwisach może trochę to zająć czasu.
  • Odpowiedz
@elektryk91: nie wiem czy w ogóle coś tam jest - do mnie nic nie próbuje wysłać, być może filtruje cele po useragencie. Jeśli ktoś ma odpowiednią wiedze to wie jak to odpytać, żeby mu nic nie groziło (możesz to spokojnie odpytać curlem i innymi narzędziami, po prostu nie otwieraj w ie / w niezabezpieczonej przeglądarce z flashem lub javą).
  • Odpowiedz
@janko-muzykanto: Problem tkwi nie tylko w plikach .htaccess - jeżeli znasz mniej-więcej datę infekcji to sprawdź daty modyfikacji innych plików php - zwłaszcza index.php - główny i w folderze wp-admin.

Poza tym zobacz, czy nie masz dorzuconych plików o losowych nazwach.

Zainfekowane pliki php zawierają kod base64 - musisz to pousuwać, lub podmienić z kopii zapasowej, lub czystej wersji WP.

Ja miałem swego czasu sporo takich infekcji w joomli. Pomogło
  • Odpowiedz