Meu divertido blog do WordPress em http://fakeplasticrock.com (executando o WordPress 3.1.1) foi hackeado - ele exibia um <iframe>
em todas as páginas da seguinte forma:
<iframe src="http://evilsite.com/go/1"></iframe>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en">
Eu fiz o seguinte
- Atualizado para 3.1.3 através do sistema de atualização incorporado do WordPress
- Instalei o Exploit Scanner (muitos avisos críticos em arquivos incomuns) e o AntiVirus (isso mostrou tudo verde e limpo, então eu o desinstalei e o removi após a execução)
- Senha do MySQL alterada.
- Alteradas todas as senhas de usuário do WordPress.
- Conectado via FTP e baixado todo o sistema de arquivos (não grande, este é um host compartilhado Linux apenas para WordPress)
- Diferenciou o sistema de arquivos de um ZIP oficial do WordPress 3.1.3 e removeu ou substituiu qualquer coisa que não correspondesse.
Eu tenho certeza que
- todos os arquivos em disco são arquivos oficiais do WordPress 3.1.3
- não existem arquivos "extras" no disco além do meu
/theme
, o plug-in Exploit Scanner (que acabei de baixar), a/uploads
pasta e alguns outros arquivos esperados. Meu outro plugin, wp-recaptcha, corresponde à versão oficial baixada atual. - Eu também verifiquei o
.htaccess
arquivo e nada parece errado lá
Não toquei no banco de dados , mas estou lutando para pensar em como algo no banco de dados pode ser malicioso sem código PHP especial para fazê-lo funcionar?
Meu blog WordPress parece bom e livre de hackers agora (acho), mas há mais alguma coisa que devo verificar?
Respostas:
Você identificou o vetor de exploração? Caso contrário, você pode se deixar abrir para futuras explorações.
Outras coisas a considerar:
Alterar o prefixo da tabela db.htaccess
fonte
Observando a mensagem "navegação segura" do Google Chrome, você está recebendo o ".cc iFrame hack" que parece estar circulando MUITO ultimamente. Acho que o 3.1.3 corrigirá isso, mas verifique o seu arquivo index.php na raiz, se o site for o local onde ele me bateu até que eu TUDO TUDO fosse atualizado e as senhas alteradas.
Existem algumas coisas MUITO complicadas que as pessoas podem fazer com injeções de post e comentários. Você pode executar as seguintes consultas no seu banco de dados para ajudar a encontrar algumas que eu escrevi no blog pelo resto do meu "rastreamento" aqui .
Espero que isto ajude!
fonte
SELECT * FROM wp_* WHERE comment_content LIKE '%<?%'
eSELECT * FROM wp_* WHERE comment_content LIKE '%<?php%'
só para ter certeza ...O banco de dados também pode conter código malicioso: contas de usuário ocultas ou valores impressos sem escape em algum lugar. Além disso, verifique o diretório de upload em busca de arquivos que não pertencem a ele.
Ah, e tente entender como o invasor chegou ao seu site. Em contas compartilhadas, geralmente é o servidor inteiro. Verifique os outros sites no servidor para blogs invadidos ou outras páginas também. Leia o seu log de FTP. Se você não sabe como aconteceu, não pode impedir o próximo intervalo.
fonte
wp_users
mesa e apenas 2 linhas, tanto esperava .. nada na/upload
pasta incomum (apenas gifs e pngs e JPEGs)Lamento saber que você foi hackeado - parece que você fez um bom trabalho de recuperação!
Seu sistema de arquivos soa dourado, eu não diria que há mais alguma coisa que você poderia fazer aqui.
Eu acho que o Exploit Scanner lançaria um aviso se encontrasse scripts, iframes, PHP (embora apenas perigosos se avaliados) ou outro código incomum no seu banco de dados.
Não tenho certeza se ele verifica outras tabelas que não sejam postagens e comentários, pode valer a pena dar
/wp-admin/options.php
uma olhada rápida e ver se você vê algo estranho.Eu também verificaria sua tabela de usuários em um cliente MySQL (os usuários podem estar no banco de dados, mas não visíveis no administrador).
fonte
Verifique as ferramentas do Google para webmasters para duas coisas:
Além disso, eu reimplementaria o tema ou o verificaria com muito cuidado. Algumas linhas do PHP podem redefinir as principais funções do PHP para extrair o código malicioso do banco de dados, especialmente as tabelas wp_options key / value store
fonte
Pesquise no banco de dados via phpmyadmin "iframe" ou despeje o banco de dados e pesquise o texto.
E verifique se há usuários invisíveis na tabela de usuários; Vi usuários nas tabelas que não apareciam no WP Admin >> Users.
Opções limpas «Os plug - ins do WordPress mostrarão que lixo de plug-ins antigos e possivelmente vulneráveis resta no banco de dados.
O seu tema também está sem a
<head>
tag. Por isso, verifique se você editou o tema para remover links incorretos.E o de sempre: e Como encontrar um backdoor em um WordPress hackeado e em um Hardening WordPress «WordPress Codex
fonte
"há mais alguma coisa que eu deva verificar?" Você precisa examinar seu processo e descobrir como foi invadido (quase certamente porque não fez o patch a tempo ou corretamente) e corrigir isso também, não apenas os sintomas.
fonte
Isso aconteceu comigo uma vez, através de um vazamento no meio de comunicação. Eu tive que escrever um plugin para verificar o banco de dados em busca de links injetados. Você pode pegá-lo aqui como uma essência do github .
É bastante fácil de usar, possui várias etapas que fornecem feedback e verificam novamente seu banco de dados após a conclusão.
Boa sorte!
fonte
Eu tive um hack muito semelhante que precisei consertar em um dos sites dos meus clientes.
Havia scripts maliciosos no sistema de arquivos (material php base64_decode). No entanto, as tabelas 'posts' e 'comments' do banco de dados foram comprometidas e o código iframe também foi espalhado por esses dados.
Eu pelo menos faria algumas pesquisas no banco de dados, apenas por segurança. :)
fonte
Verifique seus plugins !, até agora este ano houve 60 lançamentos de exploração de plugins .org, eu suspeitaria que o número real fosse muito maior, já que ninguém está realmente fazendo isso em tempo integral.
Você listou que possui apenas um plug-in, mas ele possui uma brecha na segurança (não sabe por quanto tempo ele saiu e pode não ser o vetor).
O autor afirmou que reescreveu com a versão 3.0, mas não há menção ao patch de segurança.
http://www.wpsecure.net/2011/03/wp-recaptcha-plugin/
Registro de alterações: http://wordpress.org/extend/plugins/wp-recaptcha/changelog/
fonte
Eu uso um servidor em nuvem e tenho números de porta ssh malucos aleatórios sem ftp. As senhas são extremamente difíceis de invadir. Todo acesso root é completamente negado. Concordo que o WordPress não será o seu culpado. Outra coisa a verificar é que as sessões ftp não fecham, vírus no seu computador pessoal (lembre-se de que você pode carregar um arquivo no seu site e quem carrega esse arquivo pode obter o mesmo vírus), também não mantém suas senhas em sites públicos ou privados os sites sempre os colocam no papel, nunca em um documento do Word ou bloco de notas.
Por fim, pergunte ao seu host se houve recentemente uma violação, pois eles devem ter uma configuração de firewall
fonte
Verifique a data dos seus arquivos. Nenhum arquivo deve ter dados alterados mais recentes que sua última edição / instalação!
Mas também isso pode ser falsificado. A única maneira de ter certeza seria comparar (por exemplo, comparação de hash) todos os arquivos com os arquivos de instalação originais.
fonte