Mój fajny blog WordPress na http://fakeplasticrock.com (z WordPress 3.1.1) został zhakowany - wyświetlał się <iframe>
na każdej stronie tak:
<iframe src="http://evilsite.com/go/1"></iframe>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en">
Zrobiłem następujące
- Aktualizacja do wersji 3.1.3 poprzez wbudowany system aktualizacji WordPress
- Zainstalowałem skaner Exploit (wiele krytycznych ostrzeżeń o nietypowych plikach) i program antywirusowy (wszystkie były czyste i zielone, więc odinstalowałem je i usunąłem po uruchomieniu)
- Zmieniono hasło MySQL.
- Zmieniono wszystkie hasła użytkowników WordPress.
- Połączony przez FTP i pobrany cały system plików (niezbyt duży, jest to współdzielony host systemu Linux tylko na WordPress)
- Zróżnicował system plików względem oficjalnej ZIP WordPress 3.1.3 i usunął lub zastąpił wszystko, co nie pasowało.
Jestem tego całkiem pewien
- wszystkie pliki na dysku są oficjalnymi plikami WordPress 3.1.3
- na dysku nie ma żadnych „dodatkowych” plików oprócz mojego
/theme
, wtyczki Exploit Scanner (którą właśnie pobrałem),/uploads
folderu i kilku innych oczekiwanych plików. Moja inna wtyczka, wp-recaptcha, pasuje do bieżącej oficjalnej pobranej wersji. - Sprawdziłem również
.htaccess
plik i nic tam nie wygląda źle
Nie dotknąłem bazy danych , ale staram się myśleć, jak coś w bazie danych może być złośliwe bez specjalnego kodu PHP, aby działało?
Mój blog WordPress jest teraz w porządku i nie zawiera hacków (myślę), ale czy jest jeszcze coś, co powinienem sprawdzić?