Назад | Перейти на главную страницу

Как защитить блоги WordPress от эксплойта Elemento_pcx?

У меня есть клиент, у которого есть несколько блогов WordPress 2.9.2, которые он ведет. Каким-то образом они получают хакерский взлом с помощью Elemento_pcx. Он помещает эти файлы в корневую папку блога:

-rw-r--r--  1 userx userx  1459 Apr 16 04:25 default.htm
-rw-r--r--  1 userx userx  1459 Apr 16 04:25 default.php
-rw-r--r--  1 userx userx  1459 Apr 16 04:25 index.asp
-rw-r--r--  1 userx userx  1459 Apr 16 04:25 index.aspx
-rw-r--r--  1 userx userx  1459 Apr 16 04:25 index.htm
-rw-r--r--  1 userx userx  1459 Apr 16 04:25 index.html
-rwxr-xr-x  1 userx userx  1459 Apr 16 04:25 index.php*

Он перезаписывает index.php. Ключевое слово внутри каждого файла - «Elemento_pcx». На нем изображен белый кулак на черном фоне и жирным шрифтом над ним фраза «HACKED».

Мы не можем определить, как он попадает в то, что делает. Пароль wp-admin несложный, но и не очень простой. Я немного изменю его, чтобы показать вам, как выглядит пароль: wviking10. Как вы думаете, он использует движок для взлома пароля? Если да, то почему журналы нашего сервера не переполняются запросами wp-admin, поскольку он запускает список случайных паролей?

В папке wp-content нет изменений, но она запускается как chmod 777, потому что этого требует wp-cache. Кроме того, папка wp-content / cache также запускается как chmod 777.

Нет, вам не нужен chmod 777 для wp-content для использования wp-cache. Вам это понадобится один раз при установке. После этого вы можете вернуться. измените это на 755.

Я бы сказал, просканируйте ваш компьютер [компьютер, на котором вы используете FTP для загрузки веб-страниц на сервер] с помощью антивируса, такого как AVG.