- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Есть сайт на Wordpress 3.3.1.
Недавно хостер написал:
"На Ваш сайт поступила жалоба на несанкционированные попытки подключения к постороннему SMTP-серверу. Мы вынуждены приостановить работу Вашего аккауна. Готовы предоставить Вам ссылку на скачивание резервной копии Вашего аккаунта для выполнения локальной проверки."
Скачал, нашел в папке uploads (права стояли 777) 4 левых файла:
_cache_b4swbnvh.php
_cache_pjnpsnt4.php
sm5wr3.php
sm6cc0.php
Погуглив выяснил, что это PHP/Spam – sm3 Script. Скрипт всегда имеет названия типа sm3rm1.php, sm3ht4.php etc. Левые файлы убил, права и пароли сменил, комп просканировал CureIt'ом и NOD'ом - никаких вирусов не найдено.
Вопрос: как не допустить повторного заражения, что посоветуете?
Посоветую не использовать дырявые плагины
Действительно, через дырявые плагины могли быть загружены данные файлы.
Ок, какие из приведенных ниже попадают под определение "дырявые":
akismet
alakhnors-post-thumb
all-in-one-seo-pack
breadcrumb-navxt
breadcrumb-navxt-widget-plugin
contact-form-7
cyr2lat
cystats
dagon-design-sitemap-generator-plus
exec-php
google-sitemap-generator
kama-easy-admin
kama_spamblock-v1.3.2
ozh-better-feed
post-plugin-library
recent-comments-plugin
related-posts-thumbnails
reveal-ids-for-wp-admin-25
robots-meta
share_buttons_2_7
similar-posts
simple-local-avatars
video-sidebar-widgets
wordpress-backup-to-dropbox
wp-pagenavi
wp-polls
не говорите, что все
Ок, какие из приведенных ниже попадают под определение "дырявые":
akismet
alakhnors-post-thumb
all-in-one-seo-pack
breadcrumb-navxt
breadcrumb-navxt-widget-plugin
contact-form-7
cyr2lat
cystats
dagon-design-sitemap-generator-plus
exec-php
google-sitemap-generator
kama-easy-admin
kama_spamblock-v1.3.2
ozh-better-feed
post-plugin-library
recent-comments-plugin
related-posts-thumbnails
reveal-ids-for-wp-admin-25
robots-meta
share_buttons_2_7
similar-posts
simple-local-avatars
video-sidebar-widgets
wordpress-backup-to-dropbox
wp-pagenavi
wp-polls
не говорите, что все
уязвимость может быть в любом из них ) просто так взять и отнести модуль к дырявому не получится...смотрите в сторону тех модулей которые работают с папкой uploads, хотя не факт!
Нашел в логе:
чем это может помочь?
чем это может помочь?
это ничем. Это запросы к уже загруженным файлам. А вот как они туда попали - с этим надо разбираться. Может пароль от ФТП уведён, может юзаешь левую сборку ВП, может плаги\темы дырявые.. Вот посмотри на топик - может помогут те рекомендации.
как минимум половина плагов нафик не нужна :) 1, 2 ну и дальше в таком же стиле ;)