Eğlenceli WordPress blogum http://fakeplasticrock.com adresinde (WordPress 3.1.1'i çalıştıran) hacklendi - şöyle bir <iframe>
sayfada gösteriliyordu :
<iframe src="http://evilsite.com/go/1"></iframe>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en">
Aşağıdakileri yaptım
- Dahili WordPress yükseltme sistemi ile 3.1.3'e yükseltildi
- Yüklü Exploit Tarayıcı ve (kritik sıradışı dosyalar üzerinde uyarılar sürü) AntiVirus (bu yeşil ve temiz tüm gösterdi, bu yüzden kaldırıldı ve koşu sonra kaldırıldı)
- MySQL şifresi değiştirildi.
- Tüm WordPress kullanıcı şifrelerini değiştirdi.
- FTP üzerinden bağlandı ve tüm dosya sistemini indirdi (büyük değil, bu yalnızca WordPress Linux paylaşılan bir ana bilgisayardır)
- Dosya sistemini resmi bir WordPress 3.1.3 ZIP'ına karşı dağıtmış ve uyuşmayan herhangi bir şeyi kaldırmış veya üzerine yazmış .
Bundan eminim
- diskteki tüm dosyalar resmi WordPress 3.1.3 dosyalarıdır.
- benim
/theme
diskimden, Exploit Scanner eklentisinden (az önce indirdiğim),/uploads
klasörden ve diğer beklenen dosyalardan küçük bir avuçtan başka "ekstra" dosya yok . Diğer eklentim, wp-recaptcha, şu anki resmi indirilen sürümle eşleşiyor. - Ayrıca
.htaccess
dosyayı kontrol ettim ve orada hiçbir şey yanlış görünmüyor
Veritabanına dokunmadım , ancak veritabanındaki herhangi bir şeyin çalışmasını sağlamak için özel PHP kodu olmadan nasıl kötü amaçlı olabileceğini düşünmekte zorlanıyorum ?
WordPress blogum tamam görünüyor ve şimdi hack-free (sanırım), ama kontrol etmem gereken başka bir şey var mı?