Web sitesi Güvenliği, DOS - DDOS Saldırıları...
Wordpress Güvenlik Sorunu Hk.
Wordpress Güvenlik Sorunu Hk.
-
ARkadaşlar merhaba
bir tane lavuğun oğlu bir arkadaşın siteye ya da sunucusuna sızmış sanırım
şu şekilde bir kaç dosya buldum
<?php
/**
* Get environment variable set with mod_rewrite module
* Return false if the environment variable isn't found
*/
function getEnvPassedInRewriteRule($envName) {
// Environment variables passed through the REWRITE module have "REWRITE_" as a prefix
// (in Apache, not Litespeed, if I recall correctly).
// Multiple iterations causes multiple REWRITE_ prefixes, and we get many environment variables set.
// We simply look for an environment variable that ends with what we are looking for.
// (so make sure to make it unique)
$len = strlen($envName);
foreach ($_SERVER as $key => $item) {
if (substr($key, -$len) == $envName) {
return $item;
}
}
return false;
}
$result = getEnvPassedInRewriteRule('PASSTHROUGHENV');
if ($result === false) {
echo '0';
exit;
}
echo ($result == $_SERVER['DOCUMENT_ROOT'] ? '1' : '0');bir gözüme takılan dosya da bu
bu sızma girişimi tema kaynaklı mı ? yoksa sunucu mu ?
daha önce başına gelen varmı ?
-
Sorunun nerede olduğunu anlamak için log dosyalarını incelemek lazım. Tema ve eklenti dosyalarını statik kod tarama araçlarıyla tarayabilirsin. Base64 ve ioncube kullanılmış yerlerde dosya yükleme komutlarının olması muhtemel. Sadece bir dosyayı inceleyerek ne yapıldığını anlamak zor açıkçası
-
plugins klasöründe `BigNumber` diye arat hocam, ekstradan tahmini bir sızıntı aralığı varsa kafanda bundan sonra sızmışlardır diye `find . -mtime -30 -name "*.php"` komutu ile son 30 gün içinde güncellenen/oluşturulan dosyaları alabilirsin,