6666

6666
Рейтинг
505
Регистрация
10.01.2005
Моторхед
TF-Studio:
вам проще к специалисту обратиться.

Надо сначала понять, что от него требовать :) Чем я и занимаюсь.

Да.. вопрос на засыпку: а WP может самостоятельно менять права доступа к своим файлам в процессе своей жизнедеятельности?

Codd:
Нет, то, что идет с самим WP.

Странно. Я эти файлы стер совсем, а в админке все работает и сам сайт тоже.

---------- Добавлено 07.11.2012 в 23:42 ----------

Codd:
отправляется не 3 запроса

Ок, теперь, вроде, понял. )

Codd, в смысле - загружают новые с сайта ВП?

ivan-lev:
Это штатная фишка вордпресса для эмуляции крона

* Schedules a hook which will be executed once by the WordPress actions core at

12 * a time which you specify.

Не помню что бы задавал какое либо задание на время..

**.***.***.148 - - [07/Nov/2012:05:04:13 +0000] "POST /wp-cron.php?doing_wp_cron=1352264653.0029830932617187500000 HTTP/1.0" 301 - "-" "WordPress/3.4.2; http://a***.net

Ну вот явно кто-то пытается использовать крон ВПэшки. Причем через какой-то файл на хостинге. Так как айпи собственно самого сайта и есть. И где его искать, этот файл? Анриал.

TF-Studio:
смотреть все логи. так 90% что дыра будет найдена.

Да я смотрю все логи. Тех, кто пытается использовать скрипты извне, вычислить легко. А кто "подготавливает" для них файлы, меняет на них права доступа найти не представляется реальным. По крайней мере по логам.

gregzem:
allow_url_fopen = Off
allow_url_include = Off
expose_php = Off
magic_quotes_gpc = On
register_globals = Off
disable_functions = popen,exec,system,passthru,proc_open,shell_exec,ini_restore,dl,symlink,chgrp,ini_set,putenv, extension_loaded,getmyuid, fsockopen,posix_setuid,posix_setsid,posix_setpgid,posix_kill,apache_child_terminate,chmod,chdir, pcntl_exec,phpinfo,virtual,proc_close,proc_get_status,proc_terminate
safe_mode = On

САПА загнется.. :)

Потом это внешняя линия обороны. Хрень влезает в захитаксесенные папки и внутри них меняет права доступа к файлам и меняет права доступа у папок. Через хттп так не сделать, она где-то внутри сидит...

gregzem:
не все вычистили из кода

1. Так заново все заливал, с государственного сайта, стирал все, кроме жипегов

2. плагины вообще все стер, темы тоже кроме государственной, самой простой

3. шаред

4. ...может

5. А в БД эта гадость могла вписаться?

TF-Studio:
просто сама дыра осталась, через которую льют?

Ну да. Собственно вопрос дня - где она. )

gregzem:
Проверять подозрительные файлы. Удалять вредоносный код.

....удалял вообще все.. подчистую. Менял все пароли, доступ SSH вообще удалил. Скачал новый, чистый браузер. Поменял все мыслимые пароли. Что делать дальше, хрень все равно прорывается.

---------- Добавлено 07.11.2012 в 00:00 ----------

Каким-то образом кто-то (что-то) продолжает пытаться вписать вирусы, хотя на сайте вообще файлов нет, просто пустая папка:

[client 82.197.130.148] script not found or unable to stat: /home/domains/a*****.ru/wp-cron.php



---------- Добавлено 07.11.2012 в 00:02 ----------

и вот такая фигня, какая-то странная команда:

File does not exist: /home/domains/*****.ru/wp-content/themes/twentyeleven/js/;return
Всего: 31153