Взломан сайт на Wordpress

12
Greensneak
На сайте с 26.05.2013
Offline
99
#11

После чистки не забудьте обновить WP и все плагины. Поставьте iThemes Security и полностью настройте. На файлы и папки ограничьте права через команды:

find /путь_к_папке -type d -exec chmod 755 {} +

find /путь_к_папке -type f -exec chmod 644 {} +

Регистрация домена (https://goo.gl/8evS7V), хостинг (https://goo.gl/xhACo2)
77
На сайте с 12.08.2009
Offline
42
#12
Greensneak:
После чистки не забудьте обновить WP и все плагины. Поставьте iThemes Security и полностью настройте. На файлы и папки ограничьте права через команды:
find /путь_к_папке -type d -exec chmod 755 {} +
find /путь_к_папке -type f -exec chmod 644 {} +

спасибо. права изначально были правильные, а iThemes Security заинтересовал, но надо знать особенности настроек.

хочется включить всё, но там предупреждения о мощности сервера и т.п.

Greensneak
На сайте с 26.05.2013
Offline
99
#13

7zak7, главное бэкапы сделайте перед включением :)

S1
На сайте с 06.03.2015
Offline
2
#14

Два дня подряд лили шелл на мой сайт,но я все удалял и чистил.

Вчера закрыл доступ в уязвимой дериктории и разрешил выполнение скриптов относящихся только к cms.

Посмотрел по логам ,сегодня в 3 часа ночи тоже пытались взломать , но у них ничего не получилось.

По логам увидел странный переход на мой сайт, с сайта http://sicured.com/index3.php?page=66 .

А там база тысяч взломанных сайтов .

Написал жалобу их хостеру.

Хостер иностранный ,перевел жалобу на английский.

Сайт хостера: http://www.ovh.com

email для абуз : abuse@ovh.net

Пишите тоже жалобы, чтобы этот сайт заблокировали!

Может в этой базе даже ваши сайты есть.

kxk
На сайте с 30.01.2005
Offline
990
kxk
#15

seoved1, Попробуйте написать на legal@ovh.net и abuse@wistee.fr

Ваш DEVOPS
77
На сайте с 12.08.2009
Offline
42
#16

На сайте был пароль на базу данных 123456789 - это могло служить причиной уязвимости?

На другом spgspg - сейчас меняю пароли на все БД

Greensneak
На сайте с 26.05.2013
Offline
99
#17

7zak7, эти пароли точно простые слишком. Генерирую все пароли по 15 символов в Roboform.

SeVlad
На сайте с 03.11.2008
Offline
1609
#18
7zak7:
На сайте был пароль на базу данных 123456789 - это могло служить причиной уязвимости?

Если нет удалённого доступа к БД, то маловероятно. Да и брут БД - это наверное что-то эксклюзивное.

Делаю хорошие сайты хорошим людям. Предпочтение коммерческим направлениям. Связь со мной через http://wp.me/P3YHjQ-3.
infant
На сайте с 15.03.2008
Offline
170
#19

7zak7,

Давайте с вами по рассуждаем.

1. если злодей имеет доступ к базе, то не факт, что сможет получить доступ к файлам.

2. если злодей имеет доступ к файлам, то к базе получить доступ на раз, достаточно глянуть файл конфига :)

У вас изменены ключевые файлы сайта, это значит, что на сайте полноценный шелл , и дырень, через которую его залили.

Что делать ?

1. При массовом заражении файлов не вычищать их, а залить дефолтный двиг и на него переносить данные со старого.

2. Прошерстить весь шаблон на предмет левого кода и удалить, смотреть ВСЕ файлы.

3. Версия движка должна быть актуально свежей.

4. Все известные уязвимости аккуратно закрыты.

5. Все плагины и прочие дополнения проверенные и надежные.

Ну и самое главное :)

Если на аккаунте несколько сайтов, то лечить надо все, иначе болезнь приобретет хронический характер.

12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий