Meghackeltek!


'Dreamelf' wrote on '2010-12-23:




Uploads mappa meg van, a jogok, hmm.. azok is jónak tűnek.








Security Scan nevű kiterjesztésel(plugin) tudod ellenőrizni hogy milyen jogosultságunak kellene lennie a mappáknak fájloknak és éppen milyenek a jogosultságok jelen pillanatban. :)

'blackbird' wrote on '2010-12-27:




Security Scan nevű kiterjesztésel(plugin) tudod ellenőrizni hogy milyen jogosultságunak kellene lennie a mappáknak fájloknak és éppen milyenek a jogosultságok jelen pillanatban. :)








köszi a segítséget, úgy tűnik magától rendbe jött.:)

Üdv!





Egy ismerősöm oldalát megtámadta egy BurShido nevű iszlám hacker(ekkor a nyitóoldal Osama-val volt tele Link (ha az előnézetre kattintotok, még látni milyen volt), az admin részre admin nevű userrel és 123456 jelszóval be tudtam lépni, holott generált jelszava volt), a szolgáltató visszaállította a tárhelyet mentésből, viszont a jelszó probléma megmaradt(valószínüleg a mentés előtt már feltörte az admin jelszót…). Szegény flótás nem gondozta a honlapot egy ideje, most ráadásul nyaralás közben kellett szólnom neki a dologról. Valamelyest sztem az ő sara is, mivel Total Commander 5.xx-t használt 21-es porttal, Wordpress 3.1x-en ment az oldal és csak az Akismet plugint használta. Ahogy kicsit utánanéztem, ez a kis genya a mozizzonline.hu-t is hasonlóképp támadta meg, szóval nem csak figyelmetlenség lehetett a sikeres támadás oka.

És miben tudunk segíteni ezzel kapcsolatban? :slight_smile:

Sziasztok!











A tegnapi nap folyamán valószínűleg megackelték a wordpress alapú weboldalunkat.











Illetve azt mondta a szolgáltató, hogy több ezer mailt küldtünk ki, és leterhelte a szervert? Ez valami jellemző hack wordpressnél?











Mi a teendő, nem tudom mit kellene msot csinálnom!











A válaszokat előre is nagyon köszönöm!











Üdv: Andris


'DjZoNe' wrote on '2011-07-11:




És miben tudunk segíteni ezzel kapcsolatban? :)





Valamiféle óvatosság "kampányt" kellene indítani, mert a Wordpress alapú honlapok kellő odafigyelés nélkül könnyedén válhatnak célponttá. Ha már nem frissítjük az oldalunkat, legalább egyszer-egyszer nézzünk rá :D

Az butaság, hogy a WordPress-alapú oldalak lesznek áldozatok - ha elhanyagoljuk, nem gondozzuk, nem figyelünk oda a kertünkre, akkor a színes virágágyások helyett a dudva lesz hamar az úr.





Bármelyik kertre igaz ez. :wink:

Mondhatni, ha már van kertünk, nem árt néha kertészkedni is… :slight_smile:

Egyetértek





Kicsit megihletett a kertészkedés, hamar rittyentek valamit, ami kicsit a témához vág, mégis off :smiley:




Uhh, kicsit elszúrta a kepfeltoltes, de sebaj, a lényeg rajtavan és nagyjából kivehető ;)

Csak érdekesség képen.





Túl vagyok már az 50. wordpress oldalamon (üzletszerűen…:slight_smile: ) és eddig soha nem hackelték meg az oldalaim egyikét sem.





Hát úgy néz ki túl vagyok a tűzkeresztségen.





Íme:











A rövid story lehet tipikus és teljes egészében az én hibám.





Az volt, hogy az ügyfél egy olyan szolgáltatón van, volt, ahol nem voltak képesek az adatbázis verziót frissíteni, csak valami 1 éves régiség futott rajta.





Szóltam az ügyfélnek, hogy váltani kell, mert ez így nem lesz jó, de úgy voltam vele 1 hónap és lejár a szerződésük, addig csak nem történik semmi…





Tanulság:





DE!!!Addig is történik valami!!! A legkisebb hibát AZONNAL javítani kell!!! :slight_smile:





Köszönöm, hogy itt a forumon is online megfedhettem magamat.





Köszi török hacker csapat, ma is tanultam valamit.

pedig tök vicces, azt írja: “török gyerek megvágta, magyar gyerek gyógyítja! a török magyar barátság emlékére. visszatérünk! csók. nevek…” :rolleyes:

enyimét is meg hackelték





mi ilyenkor a teendő ??? mit kell csinálni ??? tarhely.eu -nal vagyok





persze hogy nincsen bizt mentés bigsmile.gif











hogyhogy mi a teendő?





olvass vissza, le van írva!











egyébként pedig idézek a tarhely.eu-ról: “Napi, heti és havi szerver oldali adatmentés

Az oldalakat feltörő emberekben van egy közös pont: egészen kontrasztos, mondhatni “vakbarát” oldalakkal helyettesítik az eredeti tartalmakat.











Másik:





Olvasgattam egy arab fórumot, ahol az ottani emberek osztották egymásnak az észt, hogyan kell feltörni “elhanyagolt” wp, joomla, stb oldalakat, (komplett scriptek és exploitok voltak, használatara készen, sőt olyan komplex és rafkós sql injection utasítások voltak, hogy csak lestem). És mint a skalpokat, úgy gyűjtik a feltört oldalak URL-jeit + képernyőmentéseket.

Sziasztok











ma újra feltörték az oldalamat bigsmile.gif , igaz most egy másikat …











arra lennék kíváncsi, hogy hogyan csinálhatta





wp 3.3 van alatta (még nem frissítettem 3.4 -re, megvan rá az okom, hogy miért nem, keresem a megoldást), nem az index.php lett átírva, hanem valahogy bejutott, és a nyitó oldalon lévő képet cserélte le





ami nekem furcsa vagy felettébb érdekes, az az, hogy 3 ugyan olyan képet töltött fel az uploads mappába, de nem a wp szerint generált 2012/06 -os mappába hanem, a legelsőbe … wp-content/uploads/2011/07/1.jpg











megváltoztatta a belépési jelszót, de simán bejutottam … csak új jelszót kellett generálnom …





valaki találkozott hasonlóval











Előre is köszönöm











Üdv: Winkike

Szia!











Nem találkoztam személyesen ilyennel, mert 1 wp-s oldalam sem törték még fel. Sajnos. Ideje lenne, hogy valaki feltörje ezeket.











Megkérdezhetem, hogy milyen bővítményeid vannak fent? 1 tárhelyen 1 oldalad van?

Szia











1 tárhelyen jelenleg:





2 multisite van, az egyik 3 oldalt a másik 5 oldalt kezel





és további kettő sima wp-s oldal





és egy egyszerű nem wp-s php oldal





összesen 11 weboldalunk van











amit feltörtek, az az egyik multisite (3 oldalt tartalmaz, magyar angol és német)











[font=arial,helvetica,sans-serif:2lgy0wvh]Pluginok:[/font:2lgy0wvh]





[font=arial,helvetica,sans-serif:2lgy0wvh]contact form 7[/font:2lgy0wvh]





[font=arial,helvetica,sans-serif:2lgy0wvh]Contact Form to DB Extension[/font:2lgy0wvh]





[font=arial,helvetica,sans-serif:2lgy0wvh]Really Simple CAPTCHA[/font:2lgy0wvh]





[font=arial,helvetica,sans-serif:2lgy0wvh]BWP Google XML Sitemaps[/font:2lgy0wvh]





[font=arial,helvetica,sans-serif:2lgy0wvh]All in One SEO Pack[/font:2lgy0wvh]





[font=arial,helvetica,sans-serif:2lgy0wvh]Domain mapping[/font:2lgy0wvh]











[font=arial,helvetica,sans-serif:2lgy0wvh]van több plugin is fenn, de azok kivannak kapcsolva, jelenleg a fentebb leírtakat használjuk[/font:2lgy0wvh]

Szia!











Ezek alapján nem tudok okosat mondani, ám úgy fest a dolog, mintha az egyik plugin betámadható fájlfeltöltését használták volna ki arra, hogy egy script et feltöltsenek és onnan meg már gond van. Nem tudom, a kikapcsol bővítmények között van e ilyen, mert attól még, hogy inaktív, attól még ott vannak a fájlok.











(meg esetleg ezzel is ellenőrizz: http://wordpress.org/extend/plugins/timthumb-vulnerability-scanner )











De pontos meghatározás nélkül, minden csak tipp marad.

Szia











azért köszönöm a segítséget











mit javasolsz mit tegyek?





igazából azon kívül, hogy kitöröltem a képet és új jelszót generáltam nem tettem semmit











minden estre gondoltam letörlöm az összes nem használt plugint és képzeld a TinyMCE Advanced nem hagyja magát leradírozni :-o





lehet, hogy itt jutott be ?