- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Собственно сталкиваюсь уже второй раз за полторы недели. Пока что самой высокой версией WP, которую заметил инфицированной, является 3.2.1.
Уязвимость в инсталлере плагинов, который позволяет установить шелл под видом плагина из-за недостаточной фильтрации данных.
Сам шелл можно лицезреть здесь.
Симптомы:
Последствия:
Не удалось понять подвержены ли уязвимости более свежие версии WP, потому как в описании http://codex.wordpress.org/Version_3.3 нет ничего похожего на исправление уязвимости с установкой плагина.
В первую очередь интересуют хостеры, которые находили у своих клиентов сие чудо. Также интересуют версии инфицированных доноров.
Установка плагинов возможна лишь под админом и php не фильтруется. По ссылке - плагин-обманка с уже вшитым шеллом.
Установка плагинов возможна лишь под админом и php не фильтруется. По ссылке - плагин-обманка с уже вшитым шеллом.
Чо, правда? Под админом? Да я не знал!111 Плагин-обманка?! ПРАВДА?!!!1
Более шедевральные сообщения будут? Не, я не против выслушать посты от всех Копетанов этого форума.
Для инфы: в логах на период взлома следов брутфорса нет, потеря паролей маловероятна в течение 10 дней у совершенно двух разных клиентов. Причём в качестве целей были выбраны WP ветки 3.2.
Чо, правда? Под админом? Да я не знал!111 Плагин-обманка?! ПРАВДА?!!!1
Более шедевральные сообщения будут? Не, я не против выслушать посты от всех Копетанов этого форума.
Для инфы: в логах на период взлома следов брутфорса нет, потеря паролей маловероятна в течение 10 дней у совершенно двух разных клиентов. Причём в качестве целей были выбраны WP ветки 3.2.
Ну не уязвимость это. Социальная инженерия и впендюривание зараженного плагина.
Ну не уязвимость это. Социальная инженерия и впендюривание зараженного плагина.
Телепат штоле? Атсралогические познания из подпространства? Никто плагинов не ставил ни до, ни после заражения.
KoDmAn, чувааааак! сайт ломают и устанавливают плагин ! это следствие взлома, а не причина.
но все-таки, о чем пост? код плагина не поможет установить каким образом он там появился.
надо анализировать логи. те хостеры, которые делают репликацию mysql возможно смогут с помощью логов обновления базы установить время обновления таблиц с плагинами, поднять логи веба (access.log) и предположить как он проникает. но обычно они не могут и вообще не заинтересованы ни в чем подобном.
Если у вас есть серия бекапов, то можно попробовать установить в какой промежуток времени добавили плагин и за тот промежуток времени изучать логи вебсервера.
но все-таки, о чем пост? код плагина не поможет установить каким образом он там появился.
надо анализировать логи. те хостеры, которые делают репликацию mysql возможно смогут с помощью логов обновления базы установить время обновления таблиц с плагинами, поднять логи веба (access.log) и предположить как он проникает. но обычно они не могут и вообще не заинтересованы ни в чем подобном.
Первый клиент на шареде, там логов не было на момент обращения. С ним понятно. Второй - впска, там логов на период взлома на полгига и выше, грепать в них - это ахтунг, проще найти инфицированного с определённой датой взлома и логом на метров пять.
Если у вас есть серия бекапов, то можно попробовать установить в какой промежуток времени добавили плагин и за тот промежуток времени изучать логи вебсервера.
Частый бэкап всех сайтов с впски невозможен по той причине, что бэкапить будет часов 6.
Для инфы: в логах на период взлома следов брутфорса нет, потеря паролей маловероятна в течение 10 дней у совершенно двух разных клиентов. Причём в качестве целей были выбраны WP ветки 3.2.
Для 3.2.х вроде скуль был.
Волне возможно, что стырили хеши, дешифровали их и залили плагин.
Пароли сложные на админку были?
Ну, или этот вариант: ТЫЦ
Для 3.2.х вроде скуль был.
Волне возможно, что стырили хеши, дешифровали их и залили плагин.
Пароли сложные на админку были?
Первый да, второй в базе хэшей быть должен.
Первый да, второй в базе хэшей быть должен.
Ну вот скорей всего и ответ.
exploit-db.com - проверь еще тут свои плагины установленные.
Ничего сложного:
1. найти в логах сервера первое обращение к gsm.php и выделить IP взломщика
2. найти там же ранние обращения с IP взломщика и узнать, как он взломал сайт.
Это сработает, если взломщик взломал и залил шелл с одного IP.