Недавно я получил файл в корневой папке моей учетной записи на размещенном сервере.

Разрешение на доступ к папке было установлено «доступным для записи» только для владельца. Но недавно я нашел файл, которого там быть не должно; это был не мой файл.

Что за хакерство может это сделать, чтобы я мог предотвратить это снова?

вот отчет от антивируса:

/u/t27937/sites/[site_name]/www/blog/wp-content/themes/remv.php: PHP.Shell-29 FOUND
/u/t27937/sites/[site_name]/www/logout_act.php: PHP.Id-33 FOUND
/u/t27937/sites/[site_name]/www/blog/wp-content/themes/remv.php: PHP.Shell-29 FOUND
/u/t27937/sites/[site_name]/www/logout_act.php: PHP.Id-33 FOUND
/u/t27937/sites/[site_name]/www/blog/wp-content/themes/remv.php: PHP.Shell-29 FOUND
/u/t27937/sites/[site_name]/www/logout_act.php: PHP.Id-33 FOUND

Я не устанавливаю Word Press, но кто-то сделал папку wp-content.

1 ответ1

0

Похоже на PHP Shell (с учетом названия), загруженный с помощью уязвимости в WordPress. Хотя это может быть уязвимость в пользовательском коде, который вы размещаете на сервере, WordPress (точнее, это плагины и / или темы), как правило, являются виновниками.

Убедитесь, что на вашем сервере установлена последняя версия WordPress.

В дополнение к этому сделайте следующее:

  • Убедитесь, что у вас отключен список каталогов.
  • Убедитесь, что все ваши плагины WordPress (wp-includes) обновлены
  • Убедитесь, что все ваши плагины WordPress (^) не имеют публично раскрытых уязвимостей.

LFI, RFI, XSS и другие подобные уязвимости слишком распространены в плохо закодированных плагинах WordPress, которые администраторы устанавливают слишком свободно.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .