托管在不同服务器上的网站被“一次又一次”用相同的base64恶意软件代码进行攻击

时间:2013-08-10 05:54:55

标签: php wordpress ftp malware

托管在不同服务器上的我的网站一次又一次地使用相同的base64恶意软件代码进行攻击。当我解码base64代码时,我得到了mbrowserstats.com/statH/stat.php的链接。

请注意:我的网站有核心php和wordpress被黑客入侵。他们将base64恶意软件代码放在以下文件中 - index.php,main.php,footer.php,wordpress的模板文件(index.php,main.php,footer.php),wp-admin中的index.php文件,插件,主题文件夹等。

我已经尝试了以下内容,但所有网站都被反复黑客攻击。

  • 更改了所有ftp密码

  • 将ftp客户端fileZilla更改为winSCP

  • 删除所有恶意软件代码并将所有文件重新上传到服务器

  • 上传没有恶意软件代码的旧备份文件

  • 已禁用magic_quotes_gpc,register_globals,也是exec& shell_exec函数

  • 使用索引文件阻止直接文件夹访问

  • 使用mysql_real_escape_string函数清理php网站中插入查询的数据

  • 更新了WordPress以及所有插件到最新版本

  • 安装恶意软件反恶意软件并扫描我的计算机以查找恶意软件(完全扫描)

  • 确认我的网站没有使用timthumb.php文件

  • 更改了文件权限(文件夹为755,文件为644)。现在只有图片上传文件夹才有777权限。

当我查看网站的访客详情时,我发现了一些IP,如150.70.172.111 / 150.70.172.202,主机名:150-70-172-111.trendmicro.com,国家 - 日本。他们在接近修改文件(恶意软件注入文件)的时间访问网站。

其他信息:我使用过去1年的趋势科技防病毒软件。我想知道主机名为“trendmicro.com”的IP与黑客攻击或窃取我的ftp密码有任何关系。

我怀疑他们使用ftp访问来插入恶意软件代码。文件修改之间的时间也非常短。他们在几秒钟内更新了所有文件。所以我认为他们正在使用一个程序。手动他们无法在几秒钟内编辑所有文件,因为我在同一网站的不同文件夹中有这么多文件。

请帮我解决此问题。我尝试了很多东西,但它又发生了。感谢

1 个答案:

答案 0 :(得分:1)

处理这个问题很棘手。这种情况的一种常见方式是,在共享服务器上,恶意用户可以使用另一个帐户并通过下载和备份文件系统将文件插入上载目录(通常可在共享服务器上进行全局写入)。这并不是密码被破解的问题。你可以做的事情:

  1. 使用私有/虚拟服务器 - 而不是同一文件系中具有多个用户的标准共享类型
  2. 保持WordPress更新
  3. 检查所有主题和插件是否有在线漏洞通知。一个很大的问题是许多主题使用timthumb.php进行图像调整,去年这个版本有很大的安全漏洞。您可以继续使用它,但请务必将其替换为当前版本。
  4. 对于托管,我强烈建议您使用http://WPEngine.com之类的内容,因为您不仅可以获得私人体验,而且与标准托管公司相比,它们也将成为安全扫描的首选。

    此外,如果您的网站被黑客入侵,您必须非常小心地删除所有后门 - 我建议进行干净安装,这显然很难,因为您必须将您的主题放回去,并且还可以包含后门。恶意用户将创建多个后门,以防一个人被取消。网上有一些脚本会扫描这些,但没有一个是完美的。进行清除安装,然后在发生黑客攻击时将其备份为离线是一个不错的选择。