![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 623 Pomógł: 79 Dołączył: 16.01.2008 Ostrzeżenie: (0%) ![]() ![]() |
Cześć.
Już nie mam sił i pomysłów. Jakiś miesiąc temu miało miejsce włamanie na pewną stronę z zainstalowanym wordpressem 2.9.2 w którym, jak się okazało jest dziura. "Włamywacz" (a pewnie jakiś bot) wstawił do każdego pliku (nawet niezwiązanego z blogiem wordpressowym) kawałek js. Ogółem strona wygląda tak, że w katalogu głównym znajdują się pliki statyczne (z drobnym dodatkiem php, includowane są header i footer) a w podkatalogu "blog" jest zainstalowany wordpress. Po włamaniu, okazało się, że wszystkie pliki mają chmod 777. Zainstalowałem najnowszą wersję wordpressa (3.2.1 i z tego co widzę w googlach nie ma poważniejszych dziur), zmieniłem uprawnienia wszystkich plików na standardowe 644 i wszystko było ok aż do dzisiaj: znowu włamanko, znowu coś pozmieniało uprawnienia na 777 i wstawiło szkodliwy skrypt js. No co ja mam zrobić? Nie ma (raczej) mowy o ukradzeniu hasła do ftp, więc jakoś inaczej ten człowiek/bot musi mi szkodzić. Update: to jest naprawdę prosta stronka, trochę plików statycznych i blog wordpressowy w osobnym katalogu. Ten post edytował konrados 9.11.2011, 14:27:17 |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 7 Pomógł: 1 Dołączył: 11.11.2011 Ostrzeżenie: (0%) ![]() ![]() |
Markonix ma rację, to włamanie przez FTP.
Ktoś ma hasło do twojego FTP i przez niego wchodzi, zmienia chmody aby potem dopisać do nich ten kod js. Z poziomu przeglądarki raczej trudno było by mu edytować pliki, choć nie twierdzę że to niemożliwe, bo niektóre CMS mają taką funkcję. Jak ktoś używa bota do tego to raczej przez ftp, bo taki bot będzie działał na każdym serwerze, byle były pliki php i nie musi wtedy brać pod uwagę zainstalowanych CMSów i tworzyć dla nich oddzielnych reguł. Ten post edytował arcziustka 12.11.2011, 00:59:49 |
|
|
![]() ![]() |
![]() |
Aktualny czas: 5.10.2025 - 01:47 |