Wordpress 3.2.2 RUB

variousmetal
На сайте с 10.12.2009
Offline
71
633

Доброго времени суток, в статьях перед текстом появилась надпись

Warning: curl_setopt() [function.curl-setopt]: CURLOPT_FOLLOWLOCATION cannot be activated when safe_mode is enabled or an open_basedir is set in /home/brode998/public_html/домен/wp-includes/mefzemgfvjpt.php on line 493

Удалил его все работает нормально. Может кто подскажет как он там появился? Ведь в его там не должно быть

сам php код http://rghost.ru/38534901

Заранее спасибо.

Белый каталог статей (http://rusarticles.su/)
SeVlad
На сайте с 03.11.2008
Offline
1609
#1
variousmetal:
Может кто подскажет как он там появился?

Взлом. Указанного файла в ВП не существует (как, собсно, не существует и ВП 3.2.2 RUB)

Удаление строки - это лишь подорожник на глубокую рубленную рану. Лечение должно быть серьёзное. Поиск шеллов и устранение уязвимостей.

Делаю хорошие сайты хорошим людям. Предпочтение коммерческим направлениям. Связь со мной через http://wp.me/P3YHjQ-3.
variousmetal
На сайте с 10.12.2009
Offline
71
#2
SeVlad:
Взлом. Указанного файла в ВП не существует (как, собсно, не существует и ВП 3.2.2 RUB)
Удаление строки - это лишь подорожник на глубокую рубленную рану. Лечение должно быть серьёзное. Поиск шеллов и устранение уязвимостей.

Спасибо большое.

Прошу прощения, не RUB, а RUS. (cms была скачена с офф. сайта) несколько модулей и тем со сторонних сайтов.

Подскажите, а возможно ли как то проверить ?

Нашел плагин http://www.websitedefender.com/secure-wordpress-plugin/ он поможет найти уязвимость ?

SeVlad
На сайте с 03.11.2008
Offline
1609
#3
variousmetal:
Подскажите, а возможно ли как то проверить ?

Что бы найти уязвимость - не достаточно нажать одну кнопку (ожидая получить полный и понятный отчёт с рекомендациями что нужно сделать). Это комплекс мероприятий. При которых нужно понимать что-откуда-как..

Плагины (в тч указанный) и скрипты типа ай-болита помогут выявить подозрения на уязвимости, но ничего не бывает на 100% полно и безошибочно.

Да и найти существующий шелл - этого недостаточно. Нужно определить "точки взлома" и принимать меры, что бы этого не повторялось (права на файлы, защиты по входу и тп. ) и максимально оперативно сообщалось о взломе. Рекомендую плагин для мониторига. Но прежде чем его ставить использовать нужно чётко понимать КАК он работает и ЧТО делает. Ибо это может создать оч серьёзную нагрузку на хостинг.

Не лишним будет воспользоваться и сервисом мониторинга.

variousmetal
На сайте с 10.12.2009
Offline
71
#4

Спасибо большое, пойду разбираться.

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий