For those who are awake!
Discount -15%
We use cookies
We use cookies to optimize our website. By continuing to browse the site, you agree to our use of cookies.
New design
Control panel
  • Русский
  • Українська
  • English
  • UAH
  • USD
  • RUB
  • EUR
  • 0-800-307-307 Hotline
  • +38 (044) 392-74-33 Kiev
  • +38 (057) 728-39-00 Kharkiv
  • +38 (056) 794-38-31 Dnipro
  • +38 (032) 229-58-93 Lviv
  • +38 (048) 738-57-70 Odessa
  • +38(093) 170-15-42  Life
  • +38 (067) 400-88-44 Kievstar
  • +1(888)393-24-51  USA, Toll free
  • +44(131)507-01-14  Great Britain
  • +7 (499) 348-28-61 Moscow

CMS WordPress. Безопасноть. Взлом WordPress 4.6.5

dezoleg
4 of the year
0

Есть пациент tfmakeup.com.ua
выдает редирект на parimatch
Как найти заразу??
Что предпринять?

toxi
4 of the year
0

В панели управления хостингом можно попробовать проверить Антивирусом файлы сайта и по окончании проверки будут выданы результаты.
Либо вручную искать файлы, дата которых новее, чем 1 день, например.
Еще есть вариант - обновить шаблон, если есть такая возможность.

Походил по сайту, не нашел редикт на "париматч".

Евгений В.
4 of the year
1

Начать стоит с плагина WordPress Slider Revolution - в нем дырок как в сыре:

[!] Title: WordPress Slider Revolution Local File Disclosure
    Reference: https://wpvulndb.com/vulnerabilities/7540
    Reference: http://blog.sucuri.net/2014/09/slider-revolution-plugin-critical-vulnerability-being-exploited.html
    Reference: http://packetstormsecurity.com/files/129761/
    Reference: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1579
    Reference: https://www.exploit-db.com/exploits/34511/
    Reference: https://www.exploit-db.com/exploits/36039/
[i] Fixed in: 4.1.5

[!] Title: WordPress Slider Revolution Shell Upload
    Reference: https://wpvulndb.com/vulnerabilities/7954
    Reference: https://whatisgon.wordpress.com/2014/11/30/another-revslider-vulnerability/
    Reference: https://www.rapid7.com/db/modules/exploit/unix/webapp/wp_revslider_upload_execute
    Reference: https://www.exploit-db.com/exploits/35385/
[i] Fixed in: 3.0.96


Плюс Visual Composer обновить (желательно переустановить) имеет смысл, так как текущая версия:
[!] Title: Visual Composer <= 4.7.3 - Multiple Unspecified Cross-Site Scripting (XSS)
    Reference: https://wpvulndb.com/vulnerabilities/8208
    Reference: http://codecanyon.net/item/visual-composer-page-builder-for-wordpress/242431
    Reference: https://forums.envato.com/t/visual-composer-security-vulnerability-fix/10494/7
[i] Fixed in: 4.7.4

ZimbalisT
4 of the year
1

habrahabr.ru/post/188878/ здесь хорошо расписан алгоритм примерный

dezoleg
4 of the year
0

Слайдер аяяй )))
"Проверку нужно начинать с анализа времени изменения файлов. Дальше смотреть логи запросов сервера за это время
Просмотрел логи доступа и нашел не характерные запросы к сайту:"
24.04 13:02:45 188.161.64.54 POST /wp-content/plugins/revslider/temp/update_extract/revslider/l.php HTTP/1.0" 200 45573 "tfmakeup.com.ua/wp-content/plugins/revslider/temp/update_extract/revslider/l.php" "Mozilla/5.0 (Windows NT 6.1; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
24.04 13:01:36 188.161.64.54 POST /wp-content/plugins/revslider/temp/update_extract/revslider/l.php HTTP/1.0" 200 46046 "tfmakeup.com.ua/wp-content/plugins/revslider/temp/update_extract/revslider/l.php" "Mozilla/5.0 (Windows NT 6.1; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
24.04 13:00:49 188.161.64.54 POST /wp-content/plugins/revslider/temp/update_extract/revslider/l.php HTTP/1.0" 200 46046 "tfmakeup.com.ua/wp-content/plugins/revslider/temp/update_extract/revslider/l.php" "Mozilla/5.0 (Windows NT 6.1; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
24.04 13:00:15 188.161.64.54 POST /wp-content/plugins/revslider/temp/update_extract/revslider/l.php HTTP/1.0" 200 46109 "tfmakeup.com.ua/wp-content/plugins/revslider/temp/update_extract/revslider/l.php" "Mozilla/5.0 (Windows NT 6.1; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0

dezoleg
4 of the year
0

Всем спасибо

The topic is closed.