![]() |
Кажется мой сайт взломан
Ребята помогите пожалуйста!
Анализировал с помощью специальной программы позиции своего сайта по определённым запросам и вдруг обнаружил странные адреса, наподобие: domain.ru/infected?url=http%3a%2f%2domain.ru%2fwikarnaja-figura%2f&text=%d1%80%d0%b5%d1%86%d0%b5%d0%bf%d1%82%d1%8b%20%d1%81%d1%82%d1%80%d0%be%d0%b9%d0%bd%d0% be%d0%b9%20%d1%84%d0%b8%d0%b3%d1%83%d1%80%d1%8b&fmode=inject&mime=html&l10n=ru Движок сайта - Wordpress Ссылка ведёт на несуществующую страницу. Судя по всему это SQL иньекция. Но я в базах данных совсем не силён. Помогите советом, как с этим бороться, что делать? |
Из простого - обнови движок до последней версии, обнови все плагины/темы, поставь плагин Exploit Scanner, посмотри что он покажет. Заодно можешь установить плагин Block Bad Queries (BBQ), который по заверениям разработчиков может блокировать часть опасных запросов.
Попробуй проверить свой сайт на наличие вредоносного кода - http://vms.drweb.com/online/?lng=ru , но скорее всего он будет чист. |
Спасибо за ответ! Я вчера движок обновил и поставил пару плагинов, которые помогают защитить wordpress. Exploit Scanner и BBQ обязательно попробую.
А эта SQL иньекция не могла оставить какой-то след в системе, который позволит злоумышленнику производить с сайтом какие-то действия? |
Endy1, если он своего добился и получил доступ к чему-то, то стоит проверить кругом пользователей (хостинг, ftp, sql, wordpress и т.п.), сменить все пароли пользователей с повышенными привилегиями (с этим надо осторожней - меняя пароль в одном месте можно нарушить работу сайта - менять надо будет пароли и в файлах конфигурации), проверить разрешения на каталоги и т.п.
Можешь заодно посмотреть и на этот плагин - http://www.websitedefender.com/news/...y-scan-plugin/ |
Цитата:
проверка сайтов http://www.urlvoid.com/ http://wepawet.iseclab.org/ Файлы ковыряйте.. и комп проверьте |
Время: 19:06. |
Время: 19:06.
© OSzone.net 2001-2025