Uploads mappa meg van, a jogok, hmm.. azok is jónak tűnek.
Security Scan nevű kiterjesztésel(plugin) tudod ellenőrizni hogy milyen jogosultságunak kellene lennie a mappáknak fájloknak és éppen milyenek a jogosultságok jelen pillanatban. :)
Üdv!
Egy ismerősöm oldalát megtámadta egy BurShido nevű iszlám hacker(ekkor a nyitóoldal Osama-val volt tele Link (ha az előnézetre kattintotok, még látni milyen volt), az admin részre admin nevű userrel és 123456 jelszóval be tudtam lépni, holott generált jelszava volt), a szolgáltató visszaállította a tárhelyet mentésből, viszont a jelszó probléma megmaradt(valószínüleg a mentés előtt már feltörte az admin jelszót…). Szegény flótás nem gondozta a honlapot egy ideje, most ráadásul nyaralás közben kellett szólnom neki a dologról. Valamelyest sztem az ő sara is, mivel Total Commander 5.xx-t használt 21-es porttal, Wordpress 3.1x-en ment az oldal és csak az Akismet plugint használta. Ahogy kicsit utánanéztem, ez a kis genya a mozizzonline.hu-t is hasonlóképp támadta meg, szóval nem csak figyelmetlenség lehetett a sikeres támadás oka.
És miben tudunk segíteni ezzel kapcsolatban?
Sziasztok!
A tegnapi nap folyamán valószínűleg megackelték a wordpress alapú weboldalunkat.
Illetve azt mondta a szolgáltató, hogy több ezer mailt küldtünk ki, és leterhelte a szervert? Ez valami jellemző hack wordpressnél?
Mi a teendő, nem tudom mit kellene msot csinálnom!
A válaszokat előre is nagyon köszönöm!
Üdv: Andris
Az butaság, hogy a WordPress-alapú oldalak lesznek áldozatok - ha elhanyagoljuk, nem gondozzuk, nem figyelünk oda a kertünkre, akkor a színes virágágyások helyett a dudva lesz hamar az úr.
Bármelyik kertre igaz ez.
Mondhatni, ha már van kertünk, nem árt néha kertészkedni is…
Egyetértek
Kicsit megihletett a kertészkedés, hamar rittyentek valamit, ami kicsit a témához vág, mégis off
Csak érdekesség képen.
Túl vagyok már az 50. wordpress oldalamon (üzletszerűen… ) és eddig soha nem hackelték meg az oldalaim egyikét sem.
Hát úgy néz ki túl vagyok a tűzkeresztségen.
Ãme:
A rövid story lehet tipikus és teljes egészében az én hibám.
Az volt, hogy az ügyfél egy olyan szolgáltatón van, volt, ahol nem voltak képesek az adatbázis verziót frissíteni, csak valami 1 éves régiség futott rajta.
Szóltam az ügyfélnek, hogy váltani kell, mert ez így nem lesz jó, de úgy voltam vele 1 hónap és lejár a szerződésük, addig csak nem történik semmi…
Tanulság:
DE!!!Addig is történik valami!!! A legkisebb hibát AZONNAL javítani kell!!!
Köszönöm, hogy itt a forumon is online megfedhettem magamat.
Köszi török hacker csapat, ma is tanultam valamit.
pedig tök vicces, azt írja: “török gyerek megvágta, magyar gyerek gyógyítja! a török magyar barátság emlékére. visszatérünk! csók. nevek…” :rolleyes:
enyimét is meg hackelték
mi ilyenkor a teendő ??? mit kell csinálni ??? tarhely.eu -nal vagyok
persze hogy nincsen bizt mentés
hogyhogy mi a teendő?
olvass vissza, le van írva!
egyébként pedig idézek a tarhely.eu-ról: “Napi, heti és havi szerver oldali adatmentés”
Az oldalakat feltörő emberekben van egy közös pont: egészen kontrasztos, mondhatni “vakbarát” oldalakkal helyettesítik az eredeti tartalmakat.
Másik:
Olvasgattam egy arab fórumot, ahol az ottani emberek osztották egymásnak az észt, hogyan kell feltörni “elhanyagolt” wp, joomla, stb oldalakat, (komplett scriptek és exploitok voltak, használatara készen, sőt olyan komplex és rafkós sql injection utasítások voltak, hogy csak lestem). És mint a skalpokat, úgy gyűjtik a feltört oldalak URL-jeit + képernyőmentéseket.
Sziasztok
ma újra feltörték az oldalamat , igaz most egy másikat …
arra lennék kíváncsi, hogy hogyan csinálhatta
wp 3.3 van alatta (még nem frissítettem 3.4 -re, megvan rá az okom, hogy miért nem, keresem a megoldást), nem az index.php lett átírva, hanem valahogy bejutott, és a nyitó oldalon lévő képet cserélte le
ami nekem furcsa vagy felettébb érdekes, az az, hogy 3 ugyan olyan képet töltött fel az uploads mappába, de nem a wp szerint generált 2012/06 -os mappába hanem, a legelsőbe … wp-content/uploads/2011/07/1.jpg
megváltoztatta a belépési jelszót, de simán bejutottam … csak új jelszót kellett generálnom …
valaki találkozott hasonlóval
Előre is köszönöm
Üdv: Winkike
Szia!
Nem találkoztam személyesen ilyennel, mert 1 wp-s oldalam sem törték még fel. Sajnos. Ideje lenne, hogy valaki feltörje ezeket.
Megkérdezhetem, hogy milyen bővítményeid vannak fent? 1 tárhelyen 1 oldalad van?
Szia
1 tárhelyen jelenleg:
2 multisite van, az egyik 3 oldalt a másik 5 oldalt kezel
és további kettő sima wp-s oldal
és egy egyszerű nem wp-s php oldal
összesen 11 weboldalunk van
amit feltörtek, az az egyik multisite (3 oldalt tartalmaz, magyar angol és német)
[font=arial,helvetica,sans-serif:2lgy0wvh]Pluginok:[/font:2lgy0wvh]
[font=arial,helvetica,sans-serif:2lgy0wvh]contact form 7[/font:2lgy0wvh]
[font=arial,helvetica,sans-serif:2lgy0wvh]Contact Form to DB Extension[/font:2lgy0wvh]
[font=arial,helvetica,sans-serif:2lgy0wvh]Really Simple CAPTCHA[/font:2lgy0wvh]
[font=arial,helvetica,sans-serif:2lgy0wvh]BWP Google XML Sitemaps[/font:2lgy0wvh]
[font=arial,helvetica,sans-serif:2lgy0wvh]All in One SEO Pack[/font:2lgy0wvh]
[font=arial,helvetica,sans-serif:2lgy0wvh]Domain mapping[/font:2lgy0wvh]
[font=arial,helvetica,sans-serif:2lgy0wvh]van több plugin is fenn, de azok kivannak kapcsolva, jelenleg a fentebb leírtakat használjuk[/font:2lgy0wvh]
Szia!
Ezek alapján nem tudok okosat mondani, ám úgy fest a dolog, mintha az egyik plugin betámadható fájlfeltöltését használták volna ki arra, hogy egy script et feltöltsenek és onnan meg már gond van. Nem tudom, a kikapcsol bővítmények között van e ilyen, mert attól még, hogy inaktív, attól még ott vannak a fájlok.
(meg esetleg ezzel is ellenőrizz: http://wordpress.org/extend/plugins/timthumb-vulnerability-scanner )
De pontos meghatározás nélkül, minden csak tipp marad.
Szia
azért köszönöm a segítséget
mit javasolsz mit tegyek?
igazából azon kívül, hogy kitöröltem a képet és új jelszót generáltam nem tettem semmit
minden estre gondoltam letörlöm az összes nem használt plugint és képzeld a TinyMCE Advanced nem hagyja magát leradírozni :-o
lehet, hogy itt jutott be ?