Pull to refresh

Comments 10

Осталось узнать, как этот вирус плодиться. Касперычь лечит? :)
Добавил ссылку на описание уязвимостей WP 2.5. Все формы и support уверяют что 2.5.1 чист, как никогда, но я им не верю :) И подозреваю наличие уязвимостей в plugin-ах
меня еще очень удивил тот факт, что эта гадость корректно прописалась в мою личную таблицу banners, которую я использовал при отрисовке темплейта. У меня такое впечатление, что это маштабная и хорошо спланированная акция. Первый раз вижу такой живучий и активно размножающийся взлом.
0_o первый известный мне вирус, размножающийся через сайты
как хорошо, что я отказался от вордпресса

чувствую, скоро касперский запустит акцию
"помоги нам расшифровать код вордпресса и остановить вирус!"

))
очень похоже, но то с чем столкнулся я смахивает на "версия вторая, доработанная"
А почему бы не поставить запрещение на запись в файлы с скриптами?
так и сделано
он пишет в tmpfiles, в папку кеша, в папку загружаемых картинок и выполняет код оттуда :)
Мне кажется, что тут проблема вордпресса. По идее нужно проверять mime-type загружаемых файлов, а если я вас правильно понял - этого не происходит, отчего контент скрипта и просачивается.
А, по-моему, WP тут ни при чем ;) достаточно получить пароль рута от БД. Тогда любые таблицы в БД можно замусорить как захочешь. Можно говорить, что получить этот пароль сверх тяжело или невозможно, но люди администрирующие сервера тоже работают не без ошибок ;)
У самого возникала подобная ситуация, так ведь разобрался ;) Оказалось, владелец рута на сервере ленивый, и на скрипты добавления пользователей поставил chmod 744 ;)
Sign up to leave a comment.

Articles

Change theme settings