Am făcut deseori și destul de multe site-uri pe WordPress și ele se descompun în mod constant.
Este clar că back-up-ul este și nu este dificil de restaurat, iar plug-in-urile sunt tot felul de antivirusuri.
Dar, naibii, eram deja atât de obosit de aceste vulnerabilități, încât am decis să studiez problema de cealaltă parte.
Am creat un site pe WP 3.5.1 la fel ca restul meu.
Am instalat o temă achiziționată, similară cu cea de pe alte site-uri.
Cine poate sparge ceva și apoi poate spune cursul pașilor? sau dacă nu aici, atunci în post.
Da, doresc să învețe cum să rupă WordPress, dar nu stselyu colmatarea și în scopul învățării și înțelegerea modului în care gândește un hacker și ceea ce am patch-uri gaura din budueschem.
Cum de a sparge WordPress. 5.0 din 5 bazat pe 1 evaluare
WordPress întâlnire cu un programator Buna ziua tuturor! Instalat jocul HMM6 sub Windows Vista.Cred că este mai logic să căutăm jurnalele imediat după rupere. Am fost prieteni cu WP de foarte mult timp si am scris plug-in-uri pentru asta, dar site-urile mele nu au fost in nici un fel, poate ca nu au interesat pe nimeni (cele mai multe site-uri pentru state).
Aceasta este ceea ce eu sunt - acolo pentru a se face o gaură scriind un plug-in care cel putin nu va filtra datele primite de la utilizator - este o gaură imensă, astfel încât să fie sigur să se uite la ce plugin-uri aveți că totul este setat, chiar pe dosarele uita.
și, da, WP unde se descarcă? arginală sau rusă versiune?
Apropo, poate că hoster-ul în sine este neclar, dacă se întâmplă mereu pe aceeași gazdă.
AAAA Ce le-a bătut?
Probabil că toți din Google au fost interzise
în PPH vor fi întotdeauna găuri, el chiar deja rubin cu șinele a mers la cusături, ca pentru el luat în serios. Cea mai fiabilă opțiune este Java, deși există găuri în ea, dar nivelul de securitate este foarte ridicat.
Wordpress este curat și întotdeauna numai de pe site. Plug-ins eu, dacă este doar pentru securitate și SEO. atât cu ratinguri ridicate, cât și cu probabilitatea ca acestea să aibă o gaură sunt mici, deoarece în discuțiile cu plug-in-urile nu au existat comentarii. probabil temele cu plug-in-uri încorporate pot fi corupte. Acum, în funcție de rezultatele Google, există un val de site-uri VP inundate. pretutindeni un script - în loc de site-ul o pagină goală cu inscripția Hacked by% someonebody%. în interiorul consolei de administrare, codificarea bazei este modificată.
aici ar fi să învățăm tehnologia acestor hack-uri.
Prietene, ceea ce ai introdus ți-a dat un milion de rezultate de la începutul erei. Vorbesc despre cele mai recente clase de 3.5 și mai sus. dar chiar dacă Google trebuie să solicite cereri pentru ultima perioadă de la data lansării 3.5, rezultatele utile nu pot fi găsite. doar vorbi despre cum să se vindece - și acest lucru este în sute de variante scris fraze ala "face de multe ori înapoi" sau "reinstalați Wordpress" - toate.
în blogul pomoymu nu există niciunul care a fost interzis pe Google. Toată lumea întreabă un prieten. Îmi amintesc pe blogul peter, au sfătuit unde să cumpere sos de tutun. deși cardul Yandex ar putea da sute de rezultate.
Ultima glumă despre Java: "Java 8 va oferi un API exploatat".
scanați site-ul wpscan'om, există un backtrack în distro. Apoi, în 3.5.1 și mai jos există o dezvăluire a căilor, pentru a descompune vecinii și a vă căuta destul de ușor. în interdicția administratorului de a încărca teme și plug-in-uri, dacă păcătuiți pe brute - în plus, accesați htaccesom aproape de IP-ul dvs. și totul. Verificați încă computerul pentru viruși. întrebările vor fi - scrieți.
Este un pic gemorno ajusta) Poate din cauza asta, multi scriu ca nu functioneaza.
Nu vă voi învăța o pauză, dar iată o decizie dificilă pentru dumneavoastră. Adăugați un site la git (sau la alt sistem de control al versiunii), iar tu resetați greu pe coroană. Adică, toate fișierele care nu sunt în sistemul de control al versiunilor sunt suprascrise. Și, desigur, ai tăiat ftp pe server.
Mulți ani de experiență spun următoarele:
1. toate ðóíåò scanate în mod constant pentru parolele slabe pe site-urile WordPress (în cazul în care jurnalele posomtret, puteți vedea o cerere de post în wp-login.php. Saw 5 scanere diferite într-o zi pe un singur site observat). În consecință, o problemă obișnuită este parolele dicționarului (admin, 123456, qwerty9876, etc.)
2. curs de timthumb.
3. Site-uri Zaviruovannye pe aceeași gazdă - script-ul nu-i pasă de domeniu, scanează sistemul de fișiere și infectează toate fișierele php.
4. Marcajele rămase din cauza infecțiilor anterioare de tip
dacă (isset ($ _POST ['php']))) eval (base64_decode ($ _POST ['php'
Ei bine, aici vom face referire la cojile umplute.
conform statisticilor, 90% din infecții apar pentru primul motiv. 3 și 4 puncte provin de la primul.