Архив | Безопасность RSS лента для этой рубрики

Безопасность WordPress: Находим зараженные записи

11 сентября 2009

0 Comments

Если ваш WordPress-блог подвергся атаке, или на ваш компьютер попал вирус, который может встраивать вредоносный код или скрытые ссылки на другие ресурсы с вашего блога. Понадобится очень много времени, чтобы найти где именно спряталась ссылка на чужой сайт или вредоносный код, который загружает всякую гадость на компьютер посетителя.

После того, как вы нашли скрытых администраторов, которые могли появится в результате атаки WordPress-червя и удалили их. Воспользуйтесь следующим советом, который позволит быстро найти все записи в блоге содержащие скрытые ссылки.

Для этого необходим доступ к базе данных вашего блога, с помощью утилиты phpMyAdmin.

Перед тем, как мы начнем, сделайте резервную копию базы данных блога.

Выполните следующий запрос, к MySQL базе:

SELECT * FROM wp_posts WHERE post_content LIKE '%

Этот запрос, покажет все записи, которые содержат вредоносный код, после чего их необходимо отредактировать и найти скрытые ссылки.

Для поиска скрытых ссылок и вредоносного кода в шаблоне WordPress-блога, вы можете воспользоваться отличной утилитой, которая называется Антивирус для WordPress. Просто установите плагин, и просканируйте файлы шаблона.

Если что-то не получилось, задавайте вопросы в комментариях.

Сегодня в выпуске бредовых заметок, встретил странное название НОВА ТЕК, очень часто упоминается фраза продвижение сайта одесса, наверное это намного выгоднее чем шить и продавать вечерние и выпускные платья.

Продолжить чтение...

Находим скрытых администраторов WordPress

7 сентября 2009

3 комментария

Если вы подозреваете что ваш WordPress блог был атакован и взломан, этот способ поможет вам найти посторонних пользователей с правами администратора, которые могли быть созданы в результате атаки на ваш блог.

Для выполнения этого действия, вам необходим доступ к базе MySQL вашего WordPress блога. Это может быть сделано через панель управления хостингом, с помощью инструмента phpMyAdmin либо с помощью плагина по управлению базой данных WordPress.

Запрос который необходимо выполнить к базе данных блога выглядит вот так:

      SELECT u.ID, u.user_login
      FROM wp_users u, wp_usermeta um
      WHERE u.ID = um.user_id
      AND um.meta_key = 'wp_capabilities'
      AND um.meta_value LIKE '%administrator%';

Этот запрос покажет всех пользователей блога, которые имеют права администратора. Если Вы найдете там кого-то кроме себя, наверняка у вас возникнет желание удалить этого пользователя, с помощью phpMyAdmin это сделать очень легко, просто удалите строчку с лишним пользователем и все.

А здесь вы конечно же можете не читать про салоны красоты одессы. Потому что иногда в этих салонах встречаются очень странные odessa wohnung которых интересует только одна услуга — пластическая хирургия фото.

Продолжить чтение...

Внимание атака на WordPress старых версий

5 сентября 2009

3 комментария

Сегодня вечером прочитал два сообщения о том, что в WordPress найдена новая уязвимость, которая ломает структуру ссылок ЧПУ и дает доступ к администрированию WordPress блога.

На всех сайтах рекомендуется обновить ваши WordPress блоги, до последней версии 2.8.4 и внимательно следить за обновлениями, в скором времени должны выпустить исправление безопасности которое устраняет эту уязвимость.

Сейчас рекомендуется сделать следующее:

  1. Проверьте настройки ЧПУ вашего блога, нет ли там лишних символов?
  2. Зайдите в раздел «Пользователи» и посмотрите на количество пользователей со статусом Администратор. Уязвимость позволяет создать пользователя с правами администратора, но невидимого в списке пользователей
  3. Обновите блог до последней версии

Если ваш блог уже взломан, читайте здесь, как попробовать исправить данную проблему.

На некоторых сайтах рекомендуется вообще удалить базу данных WordPress и восстанавливать из резервной копии. Поэтому если ваш блог не взломан, сделайте внеочередную копию базы данных.

А дальше можно не читать, здесь идет речь про морские перевозки, разных вещей типа cheap replica watches, ну или к примеру могут рассказать где купить яхты в одессе.

Продолжить чтение...

Уязвимость в плагине WP-Syntax

14 августа 2009

1 Comment

WordPress плагин WP-Syntax, наиболее распространенный плагин, который используется для правильного и красивого отображения различного кода (PHP,HTML,CSS и тп) в записях блога.

В этом плагине была найдена уязвимость, которая позволяет злоумышленнику удаленное выполнение команд, в вашем WordPress-блоге.

Уязвимы плагины версии <= 0.9.1, на данный момент актуальной версией этого плагина является WP-Syntax 0.9.8, поэтому если вы долго не обновляли плагины в вашем блоге, рекомендую обновить, как можно быстрее.

Спонсор поста: неизвестный человек, который знает как заработать в интернете.

Продолжить чтение...