Pull to refresh

Comments 40

Спасибо! Проверился — ничего нету. А через что проникает?
Вот неизвестно.
Была информация, что проникает через timthumb.
Его используют темы от elegantthemes.
Если какие-нибудь плагины используют его старые версии, то лучше отказаться, или обновиться на последнюю версию.
Мне хочется думать, что это была естественная дырка в моих сайтиках.
Подлый вирус GetMama пожрал кучу сайтов на вордпрессе.


Мы очень активно работаем с WordPress, ни одного сайта у нас никто не «пожрал», мне стало интересно, погуглил по запросу GetMama, кроме темы на хабре очень сложно что-то найти, если поискать подольше можно найти аж 4 обращения на официальном форуме WordPress.

Эпидемия, не меньше.
Посты с сообщениями о заразе стали появляться в конце марта – середине апреля. Я какое-то время не придавал значения тому, что вордпресс стал работать на полсекунды дольше, чем обычно.
Очень хорошо, если заражение будет минимальным.
В elegantthemes эту дыру закрыли еще пол года назад, всех тех у кого были лицензионные версии — просили обновится. Если не ошибаюсь этот вирус еще и права на файлы менял?
И я вам расскажу, как это почистивать сущность в виде гномика.


All you base are belong to us!
Я долго не мог понять, что же за беда приключилась.

Для этого бывает полезно подключить яндекс.метрику или аналогичную следилку от гугла, который будет по электронке сообщать о вредоносном коде на сайте.
К сожалению, яндекс.метрика скажет мне о наличии вредоносного яваскрипт кода. А если пхпшный код спамит напропалую, то на фронтэнде это никак не отразится к сожалению, и яндекс тут не поможет.
У меня вот яндекс орёт-орёт на вп, а косяков я так найти и не могу…
Друг, яндекс ругается на наличие вредоносного кода в html-страничке. Ищи косяки в яваскрипт-файлах.
rsync (к примеру) поможет определить.
Для него, наверное всё-таки нужен полный бэкап?
У меня его, к сожалению нет.
Нет, тут как раз не полный, а инкрементальный нужен. В первый раз он сделает полную копию, а в остальные разы будет получать только модифицированные и новые файлы (обычно с каждой новой датой в новую папку).
Хотя, вот этот вариант мне больше нравится. Git в самый раз.
можно поставить мониторинг времени открытия сайта — и как только станет в 2-3 раза больше обычного (в течение периода больше чем 5 минут, например, можно сразу алертить). WEBO Pulsar так умеет.
Вывод тупей некуда:
Не храните скрипты с правами того же пользователя и группой от которой они запускаются.
Залили себе вп, човн, и запускаем. Тогда никакая гетмама не запишет в ваши файлы ничего, тупо не сможет.
И тогда ничего не получится залить\отредактировать через админку.

Юзеры будут в восторге!
шаблоны оставьте, а вот пхп скриптам стоит поменять права точно. Или там шаблоны использут нативный пхп код?
Там — не знаю. Могу сказать про MODx Revo — у него есть возможность выносить все что угодно в файлы. Но по умолчани шаблоны и прочее лежит в БД.

А юзерам в директории надо заливать картинки, возможно редактировать css. Мне как программисту регулярно нужно и по *.php полазить.

К тому же, в современных CMS есть возможность установки расширений сразу из админки — для этого нужна возможность записи в директории любых файлов, в том чисел и php.

Вообще, это хорошая мысль на продакшене на *.php права менять — надо приучиться. Но нужно смотреть на движок и конкретную ситуацию, как используется сайт, и кем.
Для вас, как для программиста, есть фтп, а на картинки и цсс это никак не распространяется, я про исполняемые файлы говорил
>Мне как программисту регулярно нужно и по *.php полазить.
Система контроля версий и настроенный деплой.
Используют, да.
В целом нефиг через админку править файлы с кодом, по моему скромному мнению.
UFO just landed and posted this here
Эх, чуть-чуть опередили…

image
Ага, чуть-чуть. 30минут разницы ))
<img src="" alt=«image»/>
Радует функция с именем «opanki»
У товарища был случай, зараза проникала (какая-то другая) через SFTP клиент, в момент выгрузки. Заразен был исполняемый файл FTP клиента WinSCP.
Больше интересует, каким образом, через какое место wp был заражен? Если это реальная дырка в безопасности, то это повториться.
Используйте систему контроля версий, сразу будете знать что где случилось и сможете восстанавливать работоспособность + повестье не крон реагирование если вдруг какой-то файл на продакшн изменился или не под системой контроля оказался
Вот именно. Причем время на поиск изменений ноль целых одна секунда. Особенно с использованием веб-морд к svn.
Тоже думаю, что это правильное решение. Если не сложно пример скрипта для крона выложите пожалуйста.
MAILTO=who@should.get
* */4 * * * (cd /var/www/site; git status --porcelain)
Как прошло само заражение сайтов?
UFO just landed and posted this here
UFO just landed and posted this here
есть один хороший плагин для wordpress:
wordpress.org/extend/plugins/wordpress-file-monitor-plus/

он следит за изменениями файлов и в случае обнаружения изменений — алертит вам на почту какие файлы были изменены и когда. можно настроить и исключения. запускается с выбранной периодичностью. имел дело со взломами сайта на теме от elegant themes — пришлось немного стать параноиком в этом вопросе)
на днях имел подобную проблему, но мне нужно было несколько сайтов вылечить. Плагин WP File Monitor мне на глаза вовремя не попался и я написал подобную тулзу сам: blog.nkuznetsov.me/2012/11/wpdiff-tool-for-wordpress-comparison.html

лежит на гитхабе. представляет из себя отдельную либу, можно встроить куда надо: хоть в плагин к WP, хоть из консоли использовать. показывает diff-ы в виде html с подсветкой
Sign up to leave a comment.

Articles

Change theme settings