Romka_Kharkov

Romka_Kharkov
Рейтинг
485
Регистрация
08.04.2009
Должность
Хостинг
Качественный хостинг
SeVlad:
Отчего же теорий? Очень даже практик.
Народ очень полюбляет брать "бесплатные темы для wordpress" на всяких помойках. А они как раз для того и созданы, что бы пихать всякую гадость. Я встречал довольно-таки хитрые способы подгрузки файлов со сторонних ресов.
Так что, если в данном случае ВП и виноват, то виноваты в 90% темы, взятые с помоек со встроенными шелалми. Либо со старым тумбсом от туда же или просто не обновлённые 2 года (с тех пор, как дыру в нём нашли).

Я имел ввиду то, что вы говорите или это или то или или .... а я ищу ответ ... точку проникновения ;) По этому и теория ;)

---------- Добавлено 05.07.2013 в 16:53 ----------

WapGraf:
Romka_Kharkov, мы не производим поиск уязвимостей в скриптах без запроса клиента и тем более после того как клиент сообщил что проблема ликвидирована. Если предоставлять услуги вип-хостинга с 10 клиентами на сервере то возможно данная услуга и имеет смысл. А для услуги за $1.5 и при том что зафиксировано только у одного клиента не вижу смысла изучать уязвимости всех возможных кмс. И тем более в ВП.

Просто возможен также вариант что вы понапрасну тратите свое время и баг уже был исправлен разработчиками. Обратной информации ведь нету.

Есть обратная информация и она равна появлению непонятных файлов ... с шелами ))))

У каждого свой путь, вы правы... )))

forest25:
Тут кстати не обязательно сам двиг ломают, еще бывают шаблоны со вшитыми шеллами, небезопасные плагины и прочее.

Хочу вывести это из разряда теорий :D Вот же и вопрос, искать тупо внутри всего сорса какой-то код... смысла нет ..... ничего не найдешь или найдя не поймешь что это оно.... (Ну я всякие Eval, base64 поискал, посмотрел, парочка вроде адекватных есть, но х3... опять же :D diff с оригиналами не делал :D) стало быть надо ждать когда же полезут опять пробивать :D

WapGraf:
Конечно это не говорит что проблема решена, но вероятность такого исхода есть.

Не знаю чем вы руководствуетесь, но как по мне, понять что проблема решена можно только увидев путь проникновения.... и залатав дырочку.... я вижу себе это так .... а так получается просто ждете пока следующий раз наступит...... не более того... а такая формулировка уже как по мне на решение и не похожа... ;( Увы... Я буду ждать и логировать.... посмотрим.... когда влезут.... тогда пойму как... изучу, а там будет ясно, решает ли это следующая версия :D

Аналогичное ..... Это сути не меняет, залитые файлы все принимают что-то на POST в котором содержится или шифр или прямой код....

Вопрос в том, вы знаете откуда он к вам попал? :)

WapGraf:
Решение банальное: обновление к последней версии и минимизация плагинов.
В принципе то чего нужно придерживаться на любой кмс.

А вы уважаемый багу нашли? Или просто удалили все и скачали новый WP без плагинов, если путь номер 2 , то это ни о чем не говорит и ничего у вас не порешалось, ждите пока по новой появится...

// Пока что была всего 1 попытка, попасть на другой файлик из набора сломанных, получил 404 ... и пока все :(

Жду пролома :S

SeVlad:
.........

Вот мне интересно, если ты такой понимающий ;)))) То почему перво пост не читал? ;))) Я же не спрашивал "помогите, что мне делать", я полагал получить ответы типа этих: "да я вот сталкивался, это дыра в модуле таком-то"..... и тому подобными :D ОПЫТ ..... а теорий у самого достаточно :D

Еще есть папки:

./wp-content/plugins/wp_add

./wp-content/plugins/wp_404

./wp-content/themes/MyCinema

Тут тоже были зараженные файлы, но это уже не суть важно, я уже писал выше, что после взлома они могут быть ГДЕ угодно... :) Но я взял акаунтов парочку, изучил , погрепал, попарсил.... Вроде вынял все явные eval() И base64_decode().

А может на dom0 начал винт умирать?

Andreyka:
У меня есть сайт под буржунет на вкусную тематику
Последний WP - и все равно ломают
Вылечил закрытием всех пост запросов кроме моего IP

OMG :D

А посетители POST Не создают? ;)

---------- Добавлено 04.07.2013 в 17:17 ----------

Maneki:
?
нет. я не знаю такого слова.

Ну это по простому "сильно повезло" :D

---------- Добавлено 04.07.2013 в 17:38 ----------

// Посмотрел что там в залитый файлик струячат постом... ничего нового, банальный спам. через mail() ;(

Maneki:

Зы на аккаунте ~ 40 сайтов на wp, пострадал только 1.

Вы же понимаете что это ФАРТ :D ?

Всего: 6838