ЧТо за дыра такая в WP

123 4
CookieM
На сайте с 15.09.2013
Offline
65
4931

Уже больше года не могу побороть закидывание на сайты одного аккаунта у хостера одинакового типа файлов, с сгенерированныи именами типа "article81.php, diff17.php" и проч. только цифры меняются. Внутри код под Base64. В последниее время стал наблюдать просто наборы символов с .php. При этом частично "портятся" и нужные файлы, путом дописывания кода в начале.

Насколько я понял - все эти каки рассылают спам. Проникают тупо во все папки на акканту - даже пустые (специально создавал).

Бороться пробовал по всякому, отчасти помогает плагин Wordfence - сканирует, сигналит об изменениях файлов, позволяет удалить новые и восстановить попорченные. Но через какоето время все повторяется снова.

Перенос на другого хостера тоже не помогает. через некоторое время все начинается снова. Видимо в каокй то базе у спамеров уже домен с уязвимостью

Почему то уверен, что эта зараза известна все владельцам сайтов на WP. Может кто уже понял где там дыра, через которую лезут?

Готов даже немного заплатить за поиск уязвимости.

treshnyuk
На сайте с 17.02.2013
Offline
231
#1

Версия WP актуальная?

Плагины не халявные с "интернета"?

CookieM
На сайте с 15.09.2013
Offline
65
#2

Версия всегда актуальная, плагины с официальных сайтов.

Несколько раз удавалось дешифровать код - видел как генерируются имена файлов, как выбирается дата создания, такая же как дата создания одного из соседних файлов. Чистая зараза, недописанная к старым фалам всегда 11 килобайт размером.

Devvver
На сайте с 02.07.2008
Offline
662
#3

CookieM, у меня похожая проблема была когда еще когда была обнаружена уязвимость с timthumb.php

Один из плагинов использовал устаревшую версию с уязвимостью.

Никак не мог победить заразу пока не сделал все с нуля.

Установил новый WP, по одному плагину, потом импортировал записи.

Мой блог. Все о создании сайтов,Seo и СДЛ ( https://devvver.ru/ ) Мой SEO телеграм канал https://t.me/seobloggers
C2
На сайте с 12.02.2015
Offline
117
#4

Вся проблема в халявных плагинах, скачанных с непонятных сайтов.

Люди, научитесь уже проходить электронную регистрацию на рейс ( http://xn----7sbf0agloerfga7p.xn--p1ai/electronic-check-in-for-s7-flight/ ), хватит плодить очереди в аэропорту
CookieM
На сайте с 15.09.2013
Offline
65
#5
cinquefoil2014:
Вся проблема в халявных плагинах, скачанных с непонятных сайтов.

Таковых не имеем.

---------- Добавлено 06.10.2017 в 01:50 ----------

Devvver:
CookieM, у меня похожая проблема была когда еще когда была обнаружена уязвимость с timthumb.php
Один из плагинов использовал устаревшую версию с уязвимостью.
Никак не мог победить заразу пока не сделал все с нуля.
Установил новый WP, по одному плагину, потом импортировал записи.

А какой именно плагин? Сейчас не вспомните?

У меня их минимум. Сначала подозревал что с бекапером XClone что то не так, но удалял его совсем - все равно лезут

Да, еще заметил, что эта ерунда лезет только на аккаунты у хостеров, где есть хотя бы 1 сайт, засвеченный в сапе. Не могут же они лезть через саповский код? Давно бы все тогда знали это.

Devvver
На сайте с 02.07.2008
Offline
662
#6
CookieM:
А какой именно плагин? Сейчас не вспомните?

какой то из плагинов который с миниатюрами работал (обрезал).

Но вам это не важно. Скачайте айболит и просканируйте сайт.

Далее посмотрите любым плагином для поиска вхождения в постах скриптов. Если их нет - экспортируйте все добро.

CookieM
На сайте с 15.09.2013
Offline
65
#7

Айболитом пользовался - ничего не дает, кроме списка зараженных файлов. Но с ними Wordfence быстрее српавляется.

А что за "плагин для поиска вхождения в постах скриптов"?

Имеется ввиду что в базе данных вместе с постами лежит шелл?

S
На сайте с 30.09.2016
Offline
469
#8
CookieM:
Почему то уверен, что эта зараза известна все владельцам сайтов на WP.

Совершенно необоснованная уверенность. Все владельцы могут Вам только посочувствовать и похлопать по плечу.

Отпилю лишнее, прикручу нужное, выправлю кривое. Вытравлю вредителей.
CookieM
На сайте с 15.09.2013
Offline
65
#9
Sitealert:
Совершенно необоснованная уверенность. Все владельцы могут Вам только посочувствовать и похлопать по плечу.

Уверенность основана на двух фактах 1. Проблема встречена на двух разных хостингах. 2. Процедура "заброса" скрипта-рассыльщика автоматизирована - ботнет сам себя распространяет обшаривая интернет и раскладывая заразу.

Вызов заразы для рассылки спама идет с совершенно разных IP из разных стран - запретами бороться не получается. Момент внесения заразы в логах хостера засечь не могу, но тут возможно что я их читать не умею как следует :-) Предотвратить конечно можно путем запрета отправки почты из php. Но проблему не решает, да и мне этот функционал самому нужен.

S
На сайте с 30.09.2016
Offline
469
#10
CookieM:
Уверенность основана на двух фактах 1. Проблема встречена на двух разных хостингах. 2. Процедура "заброса" скрипта-рассыльщика автоматизирована

Непонятно, как из этих фактов возникла уверенность, что всем известно, где на Вашем сайте дыра. Если только все бомбят этот сайт шеллами? Но это вряд ли.

Такая проблема не у всех владельцев сайтов на ВП, а только у тех, которые необоснованно считают, что они сами смогут побороть эту проблему.

123 4

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий