uscr 13.04.2012 15:03
Есть проблема! — Взломали wordpress.
Заметил, что при просмотре статей около заголовка статьи появилась буква 't'. Я полез искать косяк, но видно косяк только в исходном коде страницы - в шаблонах найти эту букву не удалось. Выглядит "косяк" так:Интересует: как найти ответственный за сие безобразие код.
Файлы в бекапе за 23.03.2012 и текущем каталоге сайта идентичны, однако, эта буква "t" появилась совсем недавно (в пределах последней недели).
Вторичная задача: определить метод взлома. Пока понятно, что сломали либо апач, либо сам вордпресс, ибо другими портами, кроме 80 сервер просто не смотрит в интернет.
Версия WP 3.3.1, тема idiandong скачивал с wordpress.org.
UPD.
Сменил тему - реклама исчезла. Переустанавливаю темя, в скрипт бекапа добавляю отдельный бекап каталога с темой :)
Вопрос с методом взлома оставляю открытым.
UPD2.
Сейчас просматривал диффы переустановленной темы и старой и вспомнил, что ставил с wpfree русский перевод. Так что я ССЗБ.
darkrain 13.04.2012 15:56 #
+ 0 -
А версия вп какая?
Не, там вроде ничего нет. а может не в вп дело? А просто где нибудь свистнули фтп ак, такое частенько бывает
Я бы попробовал поступить следующим образом:
1. Предположим ты не делал никакие действия с файлами вордпресса последний месяц-другой... Тогда стоит провести поиск файлов измененных или созданных фалов не позже какой-то даты.. после которой сайт уже мог быть заражен. Смотришь когда и что было изменено или создано. Находишь.
2. Лезешь в логи апач и смотришь на дату и время создания/модификации файла и видишь IP, с которого было произведено заражения, там же вероятнее всего будет видно и способ, которым оно произошло. Может быть шел найдется или еще чего.
3. Ну а дальше принимаешь меры.
1. Предположим ты не делал никакие действия с файлами вордпресса последний месяц-другой... Тогда стоит провести поиск файлов измененных или созданных фалов не позже какой-то даты.. после которой сайт уже мог быть заражен. Смотришь когда и что было изменено или создано. Находишь.
2. Лезешь в логи апач и смотришь на дату и время создания/модификации файла и видишь IP, с которого было произведено заражения, там же вероятнее всего будет видно и способ, которым оно произошло. Может быть шел найдется или еще чего.
3. Ну а дальше принимаешь меры.
Да. Ступил. Дата изменения - это очевидно же. Но теперь поздно. Уже перенёс каталог с темой. Теперь только ковырять пофайлово.
Кстати, стоит плагин WordPress File Monitor, но он промолчал.
Кстати, стоит плагин WordPress File Monitor, но он промолчал.
Кстати, стоит плагин WordPress File Monitor, но он промолчал.
Это невозможно.
В header.php
Стирай и радуйся
Стирай и радуйся
Взлом такого рода идет какими угодно путями:
- Подбор админского пароля - инклуд кода в тему через редактор
- Подбор фтп
- Левый плагин-"выжидальщик" момента
- Левая тема с уже предустановленным кодом (чаще обычные ссылки с display none)
Обычно гадость работает несколько иначе и заменяет своим кодом все что начинается с ?php, добавляя свою шляпу. Так что можно сказать ещё повезло :)
- Подбор админского пароля - инклуд кода в тему через редактор
- Подбор фтп
- Левый плагин-"выжидальщик" момента
- Левая тема с уже предустановленным кодом (чаще обычные ссылки с display none)
Обычно гадость работает несколько иначе и заменяет своим кодом все что начинается с ?php, добавляя свою шляпу. Так что можно сказать ещё повезло :)