Comments 30
Как-то сумбурно все, так и не понял конкретно, что за уязвимость CMS WordPress в итоге создала проблемы ТС…
+3
Честно говоря, я сам еще до конца не разобрался, как именно подломали ftp аккаунт (либо перебором, либо через какой то сторонний плагин CMS). Но WordPress в заголовке т.к. тот кто подломал, знал как модифицировать CMS что бы навредить…
-3
Какие файлы ядра WP были модифицированы? В посте описан /css/sys0972500-1.php — случайное имя файла и первая попавшаяся директория (либо из «словаря»)
Вот из-за таких постов и формируется незаслуженные негативные отзывы о WordPress, а в 99% виноваты кривые ручонки «веб-мастеров» или разрабов плагинов, вспомнить например печально знаменитый Timthumb, уязвимость плагина, а виноват опять кто? — Wordpress конечно!
Вот из-за таких постов и формируется незаслуженные негативные отзывы о WordPress, а в 99% виноваты кривые ручонки «веб-мастеров» или разрабов плагинов, вспомнить например печально знаменитый Timthumb, уязвимость плагина, а виноват опять кто? — Wordpress конечно!
+3
Был модифицирован файл
и
Я очень! Люблю WordPress, и мне нравится его использовать! В статье постарался написать как избежать взлома популярной CMS. WordPress же тут просто для примера. Т.к. ситуация реальна. WP на столько популярна среди блогеров, что из-а этой популярности и среди взломщиков оказывается на одном из первых мест…
/wp-content/plugins/lazy-load/js/lazy-load.js
и
wp-content/plugins/usernoise/js/usernoise.js
Я очень! Люблю WordPress, и мне нравится его использовать! В статье постарался написать как избежать взлома популярной CMS. WordPress же тут просто для примера. Т.к. ситуация реальна. WP на столько популярна среди блогеров, что из-а этой популярности и среди взломщиков оказывается на одном из первых мест…
0
UFO just landed and posted this here
С некоторых пор я вообще под Windows не ввожу никаких паролей и номеров кредитных карт. Я считаю, что даже самый лучший антивирус не дает 100% гарантии. Сейчас на LinuxMint. А все эксперименты провожу на локальном веб-сервере(мой ноут вполне с этим справляется). В продакшн идет уже протестированный код/плагин. Ну и пароли для фтп должны быть достаточно сложными.
0
Полностью поддерживаю! Но, например, я не могу отказаться полностью от Windows, т.к. домашний комп не только мой)))
Но это тема уже совсем другого разговора.
Но это тема уже совсем другого разговора.
0
Вот хоть убей, не понимаю людей, которые используют FTP, всякие веб-панели администрирования, phpMyAdmin. Главное ведь наружу всё это добро торчит, а они надеятся, что всё будет хорошо.
У вас сайт — наружу порты 80, 443, 22 (только с определенных IP). Всё.
Это не панацея (может и в wordpress уязвимость быть), но это сузит круг подозреваемых до одного.
У вас сайт — наружу порты 80, 443, 22 (только с определенных IP). Всё.
Это не панацея (может и в wordpress уязвимость быть), но это сузит круг подозреваемых до одного.
+1
Нашел сейчас в одном из бэкапов тот файл: sys0972500-1.php
Начинается он так:
Могу прислать, если нужно кому.
Вот так его определил антивирус:
![](https://habrastorage.org/r/w1560/getpro/habr/comment_images/2fd/6e3/f0a/2fd6e3f0afe3a20084f370013dac2ff7.png)
Начинается он так:
<?php ${"\x47L\x4f\x42A\x4c\x53"}["\x6dql\x65byzv\x6dj"]="k";${"\x47\x4c\x4fBA\x4c\x53"}["\x70\x6c\x66\x70\x67\x74\x62"]="\x68\x5fdet\x65cte\x64";${"
Могу прислать, если нужно кому.
Вот так его определил антивирус:
![](https://habrastorage.org/getpro/habr/comment_images/2fd/6e3/f0a/2fd6e3f0afe3a20084f370013dac2ff7.png)
0
Ждем пост про настройку бэкапа на ЯД :)
0
Пароль к фтп в тотал командере сохраняли?
+2
Что то Вы меня пугаете… конечно сохранял…
В сборке которой пользуюсь уже лет 5, и ftp пользуюсь только из нее… там много паролей забито.
В сборке которой пользуюсь уже лет 5, и ftp пользуюсь только из нее… там много паролей забито.
0
Значит самого главного вывода в статье нет :-)
+2
Вооот оно! Прозвучало! Все чаще замечаю, что при установке freeware или opensource софта, кроме необходимого инструмента ставится еще и ненужное «барахло»: всякие менеджеры, загрузчики, оптимизаторы и прочее, понимаю что бесплатное ПО хочет немного себя окупить, но скачивая и устанавливая нужное ПО мы получаем кучу не нужного, и тем более зловредное ПО а это уже мошенничество чистой воды. Тем более это отличный способ получить доступ к чему либо еще и использовать это в своих целях.
Тоже самое происходит с приложениями в Android. Скачивая приложение мы получаем в нагрузку и другое! Я уже молчу стабильной тенденции «мотивировать» пользователей соц.сетей к оплате.
Тоже самое происходит с приложениями в Android. Скачивая приложение мы получаем в нагрузку и другое! Я уже молчу стабильной тенденции «мотивировать» пользователей соц.сетей к оплате.
0
Если мне не изменяет память, в самом TotalCommander есть предупреждение, что в нем хранить пароли небезопасно. Поэтому я никогда не хранил пароли в нем. Да неудобно, каждый раз вбивать или копипасить, но если уже сами разработчики предупреждают, легкомысленно этот факт игнорировать.
0
А теперь внимание вопрос — у вас ос лицензионная?
антивирус и другой софт — лицензионный?
коментом ниже уже сказали — главного вывода нет.
Потому что хранить все пароли надо либо а) в голове, либо б) в специальной софтинке, вроде keepassx, умеющей как хранить пароли в шифрованной базе, так и генерировать сложные пароли вроде такого:
«5F~R_G;Q[AnM%^)NRh-Rn}Ts-Kwz=-UUDupzGW{y n4=wN!r%4)K7`Nu/,{: isB»
Удачи в переборе такого счастья.
Кстати да, я могу вполне спокойно из keepassx копировать и вставлять пароль прямо в процессе демонстрации, например, панели управления боевым хостингом, ничего кроме "********" пользователи не увидят.
антивирус и другой софт — лицензионный?
коментом ниже уже сказали — главного вывода нет.
Потому что хранить все пароли надо либо а) в голове, либо б) в специальной софтинке, вроде keepassx, умеющей как хранить пароли в шифрованной базе, так и генерировать сложные пароли вроде такого:
«5F~R_G;Q[AnM%^)NRh-Rn}Ts-Kwz=-UUDupzGW{y n4=wN!r%4)K7`Nu/,{: isB»
Удачи в переборе такого счастья.
Кстати да, я могу вполне спокойно из keepassx копировать и вставлять пароль прямо в процессе демонстрации, например, панели управления боевым хостингом, ничего кроме "********" пользователи не увидят.
0
Пользуясь случаем, замечу, что любой секурности есть пределы. Потратив немало времени на настройку реплики mysql, IT департамент моей организации пришел к выводу, что усложнение длины генерируемого пароля до 35 символов было перебором. Кто не в курсе — реплика не будет работать, если длина пароля превышает 32 символа.
0
Сумбурно, слишком много ненужного, а решается все гораздо проще.
1. Логировать отсылку почты умеет сам php, не обязательно для этого «насиловать» почтовик — mail.add_x_header и mail.log в помощь
2. Почтовик надо настраивать на предмет ограничения рассылки писем (например не более 500 в час), этим же еще и спасетесь от попадания в черные списки. Кроме того можно настроить уведомления о большой очереди и/или большой активности.
3. Поиск зловордов онлайн сканерами — это вообще зачем такое чудо чудное? Надо с причиной болезни разбираться, а не с последствиями.
Ищите локально!
Тот же ClamAV прекрасно найдет вам все залитые php-шеллы и прочую муть (впрочем, мейлеры, к сожалению, не найдет).
4. Можно попробовать ai-bolit. Хотя мой опыт на клиентских сайтах «отрицательный» — я так и не понял, как этим инструментом пользоваться. Находит очень много «подозрительных» файлов. Так много, что руками перебрать их нереально.
5. В первую очередь анализируйте логи веб-сервера!
grep «POST» на лог файл (и на все старые логи) и там будет прекрасно видно «левые» скрипты.
В 90% случаев взламывают через уязвимость какого-то из компонет/плагинов/проч. Через неё заливают шелл и потом уже делают все остальное.
А статья ни о чем, простите :)
1. Логировать отсылку почты умеет сам php, не обязательно для этого «насиловать» почтовик — mail.add_x_header и mail.log в помощь
2. Почтовик надо настраивать на предмет ограничения рассылки писем (например не более 500 в час), этим же еще и спасетесь от попадания в черные списки. Кроме того можно настроить уведомления о большой очереди и/или большой активности.
3. Поиск зловордов онлайн сканерами — это вообще зачем такое чудо чудное? Надо с причиной болезни разбираться, а не с последствиями.
Ищите локально!
Тот же ClamAV прекрасно найдет вам все залитые php-шеллы и прочую муть (впрочем, мейлеры, к сожалению, не найдет).
4. Можно попробовать ai-bolit. Хотя мой опыт на клиентских сайтах «отрицательный» — я так и не понял, как этим инструментом пользоваться. Находит очень много «подозрительных» файлов. Так много, что руками перебрать их нереально.
5. В первую очередь анализируйте логи веб-сервера!
grep «POST» на лог файл (и на все старые логи) и там будет прекрасно видно «левые» скрипты.
В 90% случаев взламывают через уязвимость какого-то из компонет/плагинов/проч. Через неё заливают шелл и потом уже делают все остальное.
А статья ни о чем, простите :)
+2
UFO just landed and posted this here
Я бы на вашем месте закрыл возможность авторизации по ftp, к тому же, вы — единственный админ — пользуетесь рутовым ssh, так зачем держать потенциально уязвимое место открытым?
Для защиты от брута админпанели Wordpress защищает статичный IP и ограничение по авторизации всем, кроме него. Если IP динамика, можно пошаманить на тему смены названия wp-login.php на что-то нестандартное.
Кстати, для защиты от исполнения .php можно в папку с css/js или картинками залить .htaccess с
Для защиты от брута админпанели Wordpress защищает статичный IP и ограничение по авторизации всем, кроме него. Если IP динамика, можно пошаманить на тему смены названия wp-login.php на что-то нестандартное.
Кстати, для защиты от исполнения .php можно в папку с css/js или картинками залить .htaccess с
php_value engine off
. И, конечно, не забываем прописать правильные права доступа chown/chmod0
Sign up to leave a comment.
Хак сайта на WordPress, кому все это нужно и советы как этого избежать