- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Может тема и не нова, но видать есть уязвимость. Месяц назад поднял один проект на ноде. Регулярно мониторю лог для поиска и устранения ошибок.
Заметил что кто то пытается узнать двиг сайта, перебирает различные URL для доступа к админке и определения каких то признаков паблик систем.
И тут заметил строчку
Я WP не пользуюсь совсем, но тут явно видно что пытаются получить доступ к конфигу. Видать какая то уязвимость есть. Так что будьте осторожны.
Это не оно случайно http://www.securitylab.ru/news/457483.php
Я WP не пользуюсь совсем, но тут явно видно что пытаются получить доступ к конфигу. Видать какая то уязвимость есть. Так что будьте осторожны.
У меня их в сутки больше тыщи штук было с ботов и 99% от древних плагинов. Так что не факт что рабочая бага (в смысле плагин не пофиксили еще).
Это не оно случайно http://www.securitylab.ru/news/457483.php
Похоже кстати что оно. Шустро ботоводы работают :)
Похоже кстати что оно. Шустро ботоводы работают :)
В слайдерах не первых раз баги находят.
ЗЫ: оно, там даже ссылка есть victim.com/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
И кстати, этот код помогает?
<Files wp-config.php>
Order Deny,Allow
Deny from all
</Files>
мда, вот так повесишь слайдер и бац, базу данных слили, даже парсер писать не надо xD
---------- Добавлено 07.10.2014 в 22:43 ----------
И кстати, этот код помогает?
<Files wp-config.php>
Order Deny,Allow
Deny from all
</Files>
Должен помочь, если апач стоит.
Но и права на файл 644 тоже должны помочь по идеи, смотря какая бага конечно. Может тупо конфиг сливает 🤪
---------- Добавлено 07.10.2014 в 22:47 ----------
ПС. почитал про уязвимость. Печалька совсем...
ну так претензии к автору плагина, а не к WP
И кстати, этот код помогает?
Нет. Запарольте (а лучше и переименуйте, но это сложнее) /wp-admin/ через .htaccess.
В слайдерах не первых раз баги находят.
ЗЫ: оно, там даже ссылка есть victim.com/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
И кстати, этот код помогает?
<Files wp-config.php>
Order Deny,Allow
Deny from all
</Files>
Шаблон в директиве <Files wp-config.php> применяется только к имени запрашиваемого файла в данном случае это admin-ajax.php. Имя файла wp-config.php находится в GET параметрах и в сравнении с шаблоном не участвует.
Постоянно что-нибудь простукивают. Я вот в логах регулярно вижу "function.gethostbyaddr" не знаю что это.
в .htaccess в папке /wp-admin/
даже если IP динамический, то подправить файлик и залить перед входом в админкудумаю должно помочь или нет, как думаете?
Это одно из решений.
Хотя и довольно хорошее.