Социальная сеть для всех живет , нам 12 лет!
Здравствуйте. Вы попали на форум родителей, где нет
вообще никакой назойливой рекламы!
Сайт сделан для людей, для вас, для тех, кто ищет новые знания и ответы
на свои вопросы.
Вкусные рецепты, неспешное общение, узнать законы и льготы,
вопросы отношений,
скачать прямой ссылкой книги, новые знакомства, истории людей,
воспитание детей, завести блог и писать свои мысли, все о свадьбах,
здоровье и уход за собой, полезные идеи для вашего дома - море
информации в нужных разделах!
У нас есть: сам форум, фотоальбомы, чат, блоги, доска объявлений,
микроблоги, слушать онлайн радио, онлайн игры и многое другое.
Мы не воруем Ваше время - мы даем возможность узнать мир лучше!
Просмотров темы Как взламывают вордпресс: HaCkEd By Mohamed Riahi: 9577 Общая оценка: 0.00 :: Минимальная оценка: 0 :: Максимальная оценка: 0 :: Всего оценило: 0
Понравилось? Оцените по пятибальной шкале!
Страница 1 из 1
Автор
Сообщение
администратор
администратор Не онлайн
Зарегистрирован: 2011-09-27 Рейтинг: живет тут 4798 день
Для владельцев вордпресса хуже нет, если взломали его сайт и нельзя понять как это все исправить.
Вы заходите на свой сайт на вордпрессе и видите такую вот надпись: HaCkEd By Mohamed Riahi
Поздравляю, вас только что поимели, то есть вас взломали.
Что делать, если выводится вот такая надпись HaCkEd By Mohamed Riahi и нет ваших тем? А ничего не надо делать в плане судорожных телодвижений. Не надо для начала лезть в админку, пытаться найти в черновиках те самые удаленные темы и попытаться как то восстановить.
Не делайте этого.
Для этого вам нужно зайти в панель управления сайтом в ваш хостинг или в ваш VDS. Затем идем в бэкапы, выбираем свой домен, свою базу данных галочками, но следует заметить особую важность, дату бэкапа выбирайте уверенно такую, если вы уверенны в ней и ничего не делали в тот день и все работало. Нажимаем СДЕЛАТЬ ВОССТАНОВЛЕНИЕ. И ждем) В зависимости от вашего хостинга или вдс, а также от размеров бд и файлов, в течении 5-10 минут, а то и за 2 минуты, все возвращается обратно как было. Теперь ваш сайт заработал!
Но.. чтобы поганцу снова не дать вас взломать, следует поставить плагины защиты на вордпресс, а именно плагин wp-cerber.
Этот плагин защиты умеет многое:
- изменить вход в админку на другую страницу
- блокировать спам комменты
- вносить в черный лист банов всех кто долбился в адрес логина по адресу файла wp-login.php
и много чего)
Чтобы изменить другую страницу для входа в админку, придумайте любое слово на английском, например sun, lego, wow, way, let, zima. Я вам привел пример, чтобы не вбивать по памяти длинное слово на английском, проще и звучно выбрать короткое.
Кстати говоря, этот плагин чуть глюкает в плане и в ваших действий. Например, если вы заходите в указанную страницу этого плагина, а и не пускает вас в админку, выводя надпись: ваш лимит бла бла бла исчерпан и попробуйте зайти через бла бла бла времени -- тупо открываете фтп-клиент, заходите в свой сайт через файлезилла, доходите до этого плагина и удаляете в корне папки плагина все файлы, но заранее их сохранив себе. Сначала сохраняете все к себе на рабочий стол и затем все удалить. Открываете как обычно свой сайт/wp-login.php, заходите в админку. Затем опять кидаете файлы сохраненные у себя в сервер обратно, активируете снова плагин через админку и все. Затем нужно посмотреть какой айпи блокирует плагин. Смотрите свой и исключаете его из списка и ставить игнорить. Все.
И вот такая картинка выводится хакером, если вас взломали)))
Но... это еще не все.
Обычно если даже стоит этот цербер, он блокирует REST API в /wp-json/wp/v2/users/, но разрабы уроды и сделали такие уязвимости так, что нам самим приходиться эти дырки латать. Даже цербер может пропустить, как это было в моем случае.
Открываем свой robots.txt и вставляем вот такой код запретов:
Потом вам надо открыть functions.php своей темы и в самом конце вставить вот такой код защиты от эксплоита, с помощью которого хакер может редактировать ваш любой пост и загрузить/указать картинку:
Код:
// Отключаем REST API
add_filter('rest_enabled', '__return_false');
// Отключаем события REST API
remove_action( 'init', 'rest_api_init' );
remove_action( 'rest_api_init', 'rest_api_default_filters', 10, 1 );
remove_action( 'parse_request', 'rest_api_loaded' );
// Отключаем Embeds связанные с REST API
remove_action( 'rest_api_init', 'wp_oembed_register_route' );
remove_filter( 'rest_pre_serve_request', '_oembed_rest_pre_serve_request', 10, 4 );
Открою немного чуточку завесу. При правкеfunctions.phpследует внимательно в нотепаде прокрутить до низа и посмотреть. Есть версии вордпресса (выше 4.8), при котором вfunctions.phpв самом конце заканчивается?>, тогда указанный выше мною вам код следует поставить перед ним!
Смотрим на скриншоте. Выделенный код поставлен перед?>
Что такое JSON REST API
Цитата:
Проблема заключается в неверной логике обработки запросов к JSON REST API. Манипулируя с типами, злоумышленник может внести изменения в любую из записей на сайте, что при определенных условиях приведет к выполнению пpоизвольного кода.
По умолчанию в WordPress с версии 4.7 включен REST API, через который можно получать пoлные тексты статей, просматривать комментарии и узнавать лoгины пользователей.
Точка вxода в API - http://ВАШСАЙТ/wpjson/wp/v2/. Если на этой странице видите кипу текста, значит, он работает и открыт для злоумышленников. Посмотрев внимательно на JSON, можно заметить все роуты, методы и поля, которые можно использовать в запросе. Например, пройдя по пути /wpjson/wp/v2/users, можно увидеть весь список пользователей, которые зарегистрированные в вашем сайте, то есть админ и, если кто еще, также и его увидят..
Если вы не знаете что вообще у вас вордпресс творит чудеса, не надо знать, вы только расстроитесь от того, что вордпресс сейчас стал откровенно дырявым))))
Что такое wp-json
Цитата:
Это не вирус. Это прежде всего виртуальная директория для API REST для CMS Wordpress версии 4.4 и выше.
Так, разработчики wordpress внедряют в свое творение новый плагин для удобного доступа к данным Вашего сайта с помощью HTTP RESET API. Подробности Вы можете изучить на странице разработчика http://v2.wp-api.org/.
Читайте иначе, дистанционный доступ к вашему сайту для кого либо))
Вот тут владельцам движка вордпресса стоит почитать, чтобы знать о своем блоге и не совершать распространеннные ошибки начинающих и бывалых админов своих блогов. Как я описывал раньше случай в своих сайтах на вордпрессе, я сам испытал на себе взлом через уязвимость, пока не залатал дырки и вам не рассказал как это все сделать у себя и защитить себя снова.
Цитата:
26 января 2017 года, разработчики одной из популярнейших CMS в мире выпустили WordPress 4.7.2, сообщив, что в новой версии платформы был исправлен ряд проблем. Как выяснилось неделю спустя, релиз WordPress 4.7.2 устранил крайне серьезную уязвимость, связанную с повышением привилегий. В конце января 2017 года брешь обнаружили специалисты компании Sucuri, и они описывают ее как неавторизованную эскалацию привилегий через REST API. Уязвимости подвержены версии 4.7.0 и 4.7.1.
Тогда раскрытие данных об уязвимости сознательно отложили на неделю, чтобы как можно больше сайтов успели спокойно установить обновление, но, судя по всему, это не слишком помогло. Специалисты Sucuri сообщают, что первые попытки эксплуатации бага были замечены в тот же день, когда информация о проблеме была опубликована. В настоящий момент количество атак продолжает расти и уже превысило отметку 3000 дефейсов в день.
Напомню, что проблема позволяет неавторизованному атакующему сформировать специальный запрос, при помощи которого можно будет изменять и удалять содержимое любого поста на целевом сайте. Кроме того, используя шорткоды плагинов, злоумышленник может эксплуатировать и другие уязвимости CMS, которые обычно недоступны даже пользователям с высокими привилегиями. В итоге атакующий может внедрить на страницы сайта SEO-спам, рекламу, и даже исполняемый PHP-код, все зависит от доступных плагинов.
Сейчас нашел в своих блогах, на стороннем движке, на платформе гугл, старый свой домен. куда транслировался rss-канал для ускорения индексации. Увидел историю и вспомнил как это было))))
Напомню вам. что следует сделать после прочтения этого поста:
1. зайти в мою тему Как взламывают вордпресс, внимательно прочитать мой опус и удалить у себя в блоге файл xmlrpc.php
2. старайтесь каждый раз не обновлять свой блог на вордпрессе, как бы у вас там не выводилась надпись в админке, что вышла новая версия
3. лично я никогда не обновляю плагины, даже если настойчиво просит вордпресс обновить, якобы для улучшения и дополнительных примочек плагина
4. учитесь следить за своим блогом. Для этого хотя бы раз в неделю смотрите логи запросов команд в ваш блог
5. если все работает, то не трогай ничего: не обновляй, не изменяй - это первое золотое правило владельца сайта. Помните об этом.
Лично я не успел увидеть как выглядит на взломанном сайте страница By Hawleri_hacker. Встречал только HaCkEd By Mohamed Riahi
Скриншот взят с другого моего домена: тиц10, посещалка около 300 в день, чисто хобби с ним, тематический сайт, темы публикуются раза 2-5 в месяц.
_________________ Быть иным среди других сложно, но удивляя окружающих, можно быть Богом
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете голосовать в опросах Вы не можете прикреплять файлы к сообщениям Вы можете скачивать файлы
Форум родителей живет
Форум для подростков и приемных детей, для родителей школьников и усыновителей,
где опыт мам и пап важен для всех в общении.
Родительский сайт по разделам где есть статьи, по городам где общие интересы в эфире.
Социальная сеть родителей, бабушек и дедушек - это аудитория охвата по Грузии, Казахстану, Азербайджану, Молдова и стран СНГ Все материалы сайта представлены только для ознакомления. При копировании материала ссылка наforumroditeley.ru
обязательна!