Comments 11
обнаружена уязвимость, позволяющая удаленному пользователю внедрить и выполнить произвольный PHP код
Опять:
if( isset($_GET['super_secret_var']) ) eval( $_GET['super_secret_var'] );
?Цитирую из статьи:
Приложение неправильно ограничивает доступ к макросам включения PHP кода «mfunc» и «mclude».… Для успешной эксплуатации уязвимости требуется, чтобы константа «W3TC_DYNAMIC_SECURITY» была определена, а также, чтобы атакующий имел привилегии для редактирования публикаций, страниц или комментариев, использующих макросы «mfunc» и «mclude» с данной константой.
Осмелюсь порекомендовать плагин WordPress File Monitor Plus, который периодически проверяет, не изменились ли контрольные суммы файлов. По-моему, удобнее сравнивать файлы с их предыдущими версиями, чем с WordPress.org, чтобы не отвлекаться на изменения, сделанные самостоятельно. Правда, если проверять слишком часто — возрастает нагрузка на диск, провайдер может обидеться.
Статья интересная, но есть одно замечение
Тема уязвимости не раскрыта. Какая именно уязвимость была использована? Чем это подтверждается? Что показывают логи запросов к веб-серверу?
Пока искала дыру, через которую проник вирус
Тема уязвимости не раскрыта. Какая именно уязвимость была использована? Чем это подтверждается? Что показывают логи запросов к веб-серверу?
Если честно, такой задачи и не было. :) К сожалению, я не могу со стопроцентной достоверностью утверждать, что знаю причину произошедшего в данном конкретном случае. Могу лишь предположить, что хранившиеся (о горе мне и владельцу сайта) в TK пароли были… хмм… найдены и использованы для заражения сайтов. Косвенным образом это подтверждают логи, где видно, что накануне того дня, когда сайты попали в блэклист, с аккаунта администратора были перезаписаны файлы header и footer. Если я правильно трактую логи, конечно. (На нужную дату доступна информация только в ftp_log,)
Т.е. удалось найти странные действия с некоего IP в логах, верно? Производили ли поиск этого IP во всех оставшихся логах? Это бы помогло выяснить другие действия взломщика.
Sign up to leave a comment.
Троян Troj/JSRedir-LK и уязвимость WordPress