Мой забавный блог на WordPress по адресу http://fakeplasticrock.com (работает под управлением WordPress 3.1.1) был взломан - он показывал <iframe>
на каждой странице примерно так:
<iframe src="http://evilsite.com/go/1"></iframe>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en">
Я сделал следующее
- Обновлен до 3.1.3 через встроенную систему обновления WordPress
- Установил сканер эксплойтов (много критических предупреждений о необычных файлах) и антивирус (он показывал все зеленым и чистым, поэтому я удалил и удалил его после запуска)
- Изменен пароль MySQL.
- Изменены все пароли пользователей WordPress.
- Подключился через FTP и загрузил всю файловую систему (небольшая, это общий хостинг для WordPress только для Linux)
- Сравнить при файловой системе против официального ZIP в WordPress 3.1.3 и удалено или переписал все , что не совпадает.
Я совершенно уверен, что
- все файлы на диске являются официальными файлами WordPress 3.1.3
- на диске нет «лишних» файлов, кроме моего
/theme
, плагина Exploit Scanner (который я только что скачал),/uploads
папки и небольшого количества других ожидаемых файлов. Мой другой плагин, wp-recaptcha, соответствует текущей официальной загруженной версии. - Я также проверил
.htaccess
файл и там ничего не выглядит неправильно
Я не трогал базу данных , но мне трудно думать, как что-либо в базе данных может быть вредоносным без специального кода PHP, чтобы заставить его работать?
Мой блог на WordPress теперь выглядит нормально и без взлома (я думаю), но есть ли что-то еще, что я должен проверить?