Помощник
|
Меня ломанули ;) Сайт на wordpress |
phpuser
|
Сообщение
#1
|
||
|
|
||
|
|||
isvetlichniy |
10.3.2013, 14:51;
Ответить: isvetlichniy
Сообщение
#2
|
|
надежнее всего удалить полностью сайт с сервера и залить заново
обязательно сменить все пароли: фтп и базы данных другой вариант - попробовать лечить, но это дело хлопотное, поиски вредоносного кода могут занять много времени |
|
|
phpuser
|
Сообщение
#3
|
|
Удалить сайт с сервера? А толку если он нашёл уязвимость значит еще раз найдет.
|
|
|
ol3gran1 |
10.3.2013, 16:55;
Ответить: ol3gran1
Сообщение
#4
|
|
1. Дефейс в базе данных
2. Дефейс в файлах. Выкачиваем весь сайт к себе на комп. Открываем в notepad++, Найти в файлах -> "doctormister.info" -> Выбираем папку в которой лежит скачанный сайт (перед этим не забываем ассоциировать php файлы с notepad++). Если результата нет ищем "base64_encode" и расшифровываем тут _http://www.opinionatedgeek.com/dotnet/tools/base64decode/ Далее чистим файлы от этого недуга. Далее пишем хостеру и запрашиваем логи, смотрим и исправляем. |
|
|
phpuser
|
Сообщение
#5
|
|
Я нашёл файлы в которых данное выражение упоминается, сейчас заменю эти файлы на дефолтные.
Подозреваю что меня ломанули через форму обратной связи. |
|
|
isvetlichniy |
10.3.2013, 22:57;
Ответить: isvetlichniy
Сообщение
#6
|
|
Подозреваю что меня ломанули через форму обратной связи. причем тут форма обратной связи если запись произведена в файлы? |
|
|
ol3gran1 |
11.3.2013, 16:16;
Ответить: ol3gran1
Сообщение
#7
|
|
У меня складывается впечатление, что вы не совсем компетентны в данном вопросе.
Форма обратной связи может служить источником взлома, после чего злоумышленник закрепился на сервере и уже спокойно поменял исходный код файлов. |
|
|
isvetlichniy |
11.3.2013, 16:59;
Ответить: isvetlichniy
Сообщение
#8
|
|
У меня складывается впечатление, что вы не совсем компетентны в данном вопросе. ну давай думать вместе что нужно для того, чтобы записать что то в файл на удаленном сервере? правильно - доступ к ФТП через форму обратной связи, чисто теоретически можно сделать запись в базу данных, ну или считать что то оттуда. Но подобные лазейки уже практически нереальны в современных CMS Но даже если злоумышленник получил доступ к БД, вордпресс не хранит ни один пароль в базе данных, кроме пароля пользователя, да и тот зашифрован. Вопрос напрашивается сам собой: "причем тут форма обратной связи?" Удалить сайт с сервера? А толку если он нашёл уязвимость значит еще раз найдет. ставь самые последние версии скриптов, проблем не должно быть/ И поменяй все пароли |
|
|
ol3gran1 |
11.3.2013, 17:12;
Ответить: ol3gran1
Сообщение
#9
|
|
Давайте подумаем.
Предположим, что имеется уязвимая форма обратной связи. 1. Находим уязвимость(предположим xss) 2. Пишем через форму админу ресурса и вкладываем в запрос код для кражи печенек. 3. Если форма уязвима, она пропустит код и мы получаем куки админа залогиненного в панели. 4. Вставляем куки в свой браузер. 5. Авторизуемся в админку. 6. Заливаем шелл через плагины или любой другой способ. 7. Правим любые файлы на хосте, подключаемся к БД и творим что хотим. 8. profit! Но подобные лазейки уже практически нереальны в современных CMS Ошибаетесь, да простит меня администрация за подобную ссылку _http://www.exploit-db.com/search/?action=search&filter_page=1&filter_description=XSS&filter_exploit_text=&filter_author=&filter_platform=0&filter_type=6&filter_lang_id=0&filter_port=&filter_osvdb=&filter_cve= пароля пользователя, да и тот зашифрован. В WP хреновенький алгоритм шифрования, слишком слабый... |
|
|
isvetlichniy |
11.3.2013, 17:27;
Ответить: isvetlichniy
Сообщение
#10
|
|
да, я со всем согласен, но чисто теоретически.
можно отправить письмо админу со вложенным кодом для кражи кукисов и т.д. 3. Если форма уязвима, она пропустит код и мы получаем куки админа залогиненного в панели. Кстати надо проверить это все на практике, конкретно для WP и для конкретных форм обратки Потому как для своих проектов я всегда фильтрую входящие данные. Неужели разработчики плагинов не делают этих элементарных вещей? В WP хреновенький алгоритм шифрования, слишком слабый... его было бы достаточно, если бы пользователи не ставили пароли типа "qwerty" Для себя я нашел выход такой, шифруем например как md5(md5('пароль')) и можно ни о чем не беспокоится при любом пароле |
|
|
|
Похожие темы
Тема | Ответов | Автор | Просмотров | Последний ответ | |
---|---|---|---|---|---|
Будет ли склейка сайтов если старый телефон перенести на новый сайт? | 2 | noviktamw | 625 | Вчера, 23:05 автор: Liudmila |
|
[Услуги] Баннер/Графика/Сайт | 241 | FillPlay | 180797 | Вчера, 15:19 автор: FillPlay |
|
Ваш сайт блокирует Роскомнадзор? | 29 | hollywooduk | 6032 | 24.4.2024, 11:21 автор: hollywooduk |
|
Продам базу сайтов Wordpress в 16 миллионов доменов! Свежая сборка. | 19 | Boymaster | 11459 | 20.4.2024, 0:01 автор: Boymaster |
|
Прототипирование + дизайн + вёрстка = красивый и эффективный сайт под ключ | 0 | bunneh | 470 | 16.4.2024, 18:02 автор: bunneh |
Текстовая версия | Сейчас: 26.4.2024, 8:10 |