- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

myTarget добавил возможность загрузки продуктового фида из Facebook Ads
Через раздел «Продуктовые фиды»
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Собственно сталкиваюсь уже второй раз за полторы недели. Пока что самой высокой версией WP, которую заметил инфицированной, является 3.2.1.
Уязвимость в инсталлере плагинов, который позволяет установить шелл под видом плагина из-за недостаточной фильтрации данных.
Сам шелл можно лицезреть здесь.
Симптомы:
Последствия:
Не удалось понять подвержены ли уязвимости более свежие версии WP, потому как в описании http://codex.wordpress.org/Version_3.3 нет ничего похожего на исправление уязвимости с установкой плагина.
В первую очередь интересуют хостеры, которые находили у своих клиентов сие чудо. Также интересуют версии инфицированных доноров.
Установка плагинов возможна лишь под админом и php не фильтруется. По ссылке - плагин-обманка с уже вшитым шеллом.
Установка плагинов возможна лишь под админом и php не фильтруется. По ссылке - плагин-обманка с уже вшитым шеллом.
Чо, правда? Под админом? Да я не знал!111 Плагин-обманка?! ПРАВДА?!!!1
Более шедевральные сообщения будут? Не, я не против выслушать посты от всех Копетанов этого форума.
Для инфы: в логах на период взлома следов брутфорса нет, потеря паролей маловероятна в течение 10 дней у совершенно двух разных клиентов. Причём в качестве целей были выбраны WP ветки 3.2.
Чо, правда? Под админом? Да я не знал!111 Плагин-обманка?! ПРАВДА?!!!1
Более шедевральные сообщения будут? Не, я не против выслушать посты от всех Копетанов этого форума.
Для инфы: в логах на период взлома следов брутфорса нет, потеря паролей маловероятна в течение 10 дней у совершенно двух разных клиентов. Причём в качестве целей были выбраны WP ветки 3.2.
Ну не уязвимость это. Социальная инженерия и впендюривание зараженного плагина.
Ну не уязвимость это. Социальная инженерия и впендюривание зараженного плагина.
Телепат штоле? Атсралогические познания из подпространства? Никто плагинов не ставил ни до, ни после заражения.
KoDmAn, чувааааак! сайт ломают и устанавливают плагин ! это следствие взлома, а не причина.
но все-таки, о чем пост? код плагина не поможет установить каким образом он там появился.
надо анализировать логи. те хостеры, которые делают репликацию mysql возможно смогут с помощью логов обновления базы установить время обновления таблиц с плагинами, поднять логи веба (access.log) и предположить как он проникает. но обычно они не могут и вообще не заинтересованы ни в чем подобном.
Если у вас есть серия бекапов, то можно попробовать установить в какой промежуток времени добавили плагин и за тот промежуток времени изучать логи вебсервера.
но все-таки, о чем пост? код плагина не поможет установить каким образом он там появился.
надо анализировать логи. те хостеры, которые делают репликацию mysql возможно смогут с помощью логов обновления базы установить время обновления таблиц с плагинами, поднять логи веба (access.log) и предположить как он проникает. но обычно они не могут и вообще не заинтересованы ни в чем подобном.
Первый клиент на шареде, там логов не было на момент обращения. С ним понятно. Второй - впска, там логов на период взлома на полгига и выше, грепать в них - это ахтунг, проще найти инфицированного с определённой датой взлома и логом на метров пять.
Если у вас есть серия бекапов, то можно попробовать установить в какой промежуток времени добавили плагин и за тот промежуток времени изучать логи вебсервера.
Частый бэкап всех сайтов с впски невозможен по той причине, что бэкапить будет часов 6.
Для инфы: в логах на период взлома следов брутфорса нет, потеря паролей маловероятна в течение 10 дней у совершенно двух разных клиентов. Причём в качестве целей были выбраны WP ветки 3.2.
Для 3.2.х вроде скуль был.
Волне возможно, что стырили хеши, дешифровали их и залили плагин.
Пароли сложные на админку были?
Ну, или этот вариант: ТЫЦ
Для 3.2.х вроде скуль был.
Волне возможно, что стырили хеши, дешифровали их и залили плагин.
Пароли сложные на админку были?
Первый да, второй в базе хэшей быть должен.
Первый да, второй в базе хэшей быть должен.
Ну вот скорей всего и ответ.
exploit-db.com - проверь еще тут свои плагины установленные.
Ничего сложного:
1. найти в логах сервера первое обращение к gsm.php и выделить IP взломщика
2. найти там же ранние обращения с IP взломщика и узнать, как он взломал сайт.
Это сработает, если взломщик взломал и залил шелл с одного IP.