CMS WordPress. Безопасноть. Взлом WordPress 4.6.5

dezoleg
5 років
0
Есть пациент tfmakeup.com.ua
выдает редирект на parimatch
Как найти заразу??
Что предпринять?
toxi
5 років
0
В панели управления хостингом можно попробовать проверить Антивирусом файлы сайта и по окончании проверки будут выданы результаты.
Либо вручную искать файлы, дата которых новее, чем 1 день, например.
Еще есть вариант - обновить шаблон, если есть такая возможность.

Походил по сайту, не нашел редикт на "париматч".
Евгений В.
5 років
1
Начать стоит с плагина WordPress Slider Revolution - в нем дырок как в сыре:
[!] Title: WordPress Slider Revolution Local File Disclosure
    Reference: https://wpvulndb.com/vulnerabilities/7540
    Reference: http://blog.sucuri.net/2014/09/slider-revolution-plugin-critical-vulnerability-being-exploited.html
    Reference: http://packetstormsecurity.com/files/129761/
    Reference: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1579
    Reference: https://www.exploit-db.com/exploits/34511/
    Reference: https://www.exploit-db.com/exploits/36039/
[i] Fixed in: 4.1.5

[!] Title: WordPress Slider Revolution Shell Upload
    Reference: https://wpvulndb.com/vulnerabilities/7954
    Reference: https://whatisgon.wordpress.com/2014/11/30/another-revslider-vulnerability/
    Reference: https://www.rapid7.com/db/modules/exploit/unix/webapp/wp_revslider_upload_execute
    Reference: https://www.exploit-db.com/exploits/35385/
[i] Fixed in: 3.0.96


Плюс Visual Composer обновить (желательно переустановить) имеет смысл, так как текущая версия:
[!] Title: Visual Composer <= 4.7.3 - Multiple Unspecified Cross-Site Scripting (XSS)
    Reference: https://wpvulndb.com/vulnerabilities/8208
    Reference: http://codecanyon.net/item/visual-composer-page-builder-for-wordpress/242431
    Reference: https://forums.envato.com/t/visual-composer-security-vulnerability-fix/10494/7
[i] Fixed in: 4.7.4
ZimbalisT
5 років
1
habrahabr.ru/post/188878/ здесь хорошо расписан алгоритм примерный
dezoleg
5 років
0
Слайдер аяяй )))
"Проверку нужно начинать с анализа времени изменения файлов. Дальше смотреть логи запросов сервера за это время
Просмотрел логи доступа и нашел не характерные запросы к сайту:"
24.04 13:02:45 188.161.64.54 POST /wp-content/plugins/revslider/temp/update_extract/revslider/l.php HTTP/1.0" 200 45573 "tfmakeup.com.ua/wp-content/plugins/revslider/temp/update_extract/revslider/l.php" "Mozilla/5.0 (Windows NT 6.1; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
24.04 13:01:36 188.161.64.54 POST /wp-content/plugins/revslider/temp/update_extract/revslider/l.php HTTP/1.0" 200 46046 "tfmakeup.com.ua/wp-content/plugins/revslider/temp/update_extract/revslider/l.php" "Mozilla/5.0 (Windows NT 6.1; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
24.04 13:00:49 188.161.64.54 POST /wp-content/plugins/revslider/temp/update_extract/revslider/l.php HTTP/1.0" 200 46046 "tfmakeup.com.ua/wp-content/plugins/revslider/temp/update_extract/revslider/l.php" "Mozilla/5.0 (Windows NT 6.1; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
24.04 13:00:15 188.161.64.54 POST /wp-content/plugins/revslider/temp/update_extract/revslider/l.php HTTP/1.0" 200 46109 "tfmakeup.com.ua/wp-content/plugins/revslider/temp/update_extract/revslider/l.php" "Mozilla/5.0 (Windows NT 6.1; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
dezoleg
5 років
0
Всем спасибо
Тема закрита.