- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева

Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Сайт на вордпрессе. Уже второй раз именно с этим сайтом такая неприятность. Есть ещё сайты на вп, но такого с другими не случалось. Открываю страницу с редактированием темы и вижу посторонние файлы, типа wp-feeds-file.php
Открываю, а тааам мАмАчка моя дорогая! Такой код!
Сначала я ещё сомневалась, может нужное что-то верстальщик нашаманил, но потом мои опасения подтвердили – эту хрень нужно удалять. Открыла wp-feeds-file.php через фтпишник, а тааам!!! Блин, файлов этих разных с сотню. Удалила, почистила. И так уже два раза было.
Что делать, чтобы эта нечисть не лезла больше ко мне? Где найти уязвимость?
Блин, файлов этих разных с сотню
Пример файла выложите. Может это кеш плагина/миниатюр?
---------- Добавлено 24.01.2012 в 15:12 ----------
И еще - у вас на папку установлены права 777?
Скорей всего у вас завелся шелл или дргуая зловредный скрипт, обращайтесь поможем!
а тааам мАмАчка моя дорогая! Такой код!
Какой "такой"?
Может это кеш плагина/миниатюр?
С таким-то названием файла? ;) Не-не.. Очень маловероятно. Взлом скорее всего. Участились подобные случаи.
Где найти уязвимость?
Уверен на 80% что в timthumb.php. Обновляйте, но с умом.
А вообще нужно анализировать всё - логи сервера, файлы, базу..
С таким-то названием файла?
Ну ТС пишет, что там файлов сотня. Я так понял - это помимо wp-feeds-file.php :)
Код я сохранять не стала. Но это была сплошная простыня наборов символов. Иногда редактирую в файлах код и примерно знаю как должен выглядеть нормальный код, который указывает на выполнение определённой задачи. а этот не был похож на что-то путёвое. Такое ощущение, что годовалый ребёнок по клавишам клацал час.
Согласна, нужно было для примера сохрнить кусок, но что теперь об этом говорить...
timthumb.php вижу, но что там обновить - не ведаю.
---------- Добавлено 25.01.2012 в 01:35 ----------
Участились подобные случаи.
Да, есть похожие моменты.
Сегодня почистила кэш сайта. Сейчас нарисовалось ещё с полсотни файлов, с подобными названиями 340d4ebd3d9bf2f76bd066221d9616cb.jpg
Лилия Р, вот инструкции
Лилия Р, вот инструкции
Вот это уже по делу. Благодарю Вас, horrors!!!
вот инструкции
В посте предлагается тупо заменить timthumb. Сие не всегда может проходить без последствий. Я встречался, когда разрабы тем вносили изменения в него. А иногда и полностью свой писали. Почему я и сказал, что обновлять нужно с умом. вп-кама кацца как-то писал интереснейший пост на эту тему.
horrors, а ты сам разбирался с этим плагом? В см. что и как он сканит. Сдаётся мне он тупо сравнивает код (или того хуже - онли строчку define ('VERSION', 'х.х.х');). Сомневаюсь я, что какой-то плаг может анализировать уязвимости :)
Сегодня почистила кэш сайта. Сейчас нарисовалось ещё с полсотни файлов, с подобными названиями 340d4ebd3d9bf2f76bd066221d9616cb.jpg
А вот это как раз и могут быть файлы кеша :) Но могут быть и залитыми дорами\шеллами. В текстовом режиме открывали их?
horrors, а ты сам разбирался с этим плагом? В см. что и как он сканит. Сдаётся мне он тупо сравнивает код (или того хуже - онли строчку define ('VERSION', 'х.х.х');). Сомневаюсь я, что какой-то плаг может анализировать уязвимости
Ну так я и не советовал ставить плагин, ибо злостный противних их :)
Первого способа вполне достаточно. А там уже видно будет. Главное уничтожить уже существующий мусор.
Ну так я и не советовал ставить плагин,
Из твоего предложения этого как бэ не видно (а из поста как раз следует, что нужно ставить плаг). Но это не суть важно :)
Кстати, только что вспомнил о существовании этого и этого плагов (есть и другие). Сам не юзал, но судя по описанию - весьма нужные. Надо будет посмотреть на них пристальней.
Главное уничтожить уже существующий мусор
Ты же понимаешь, что тумб - это лишь возможный (и не единственный) способ взлома. Поэтому нужно смотреть более шире - логи входа, юзеры (возможно скрытые), файлы и тд