Ho un server dedicato che esegue WordPress e di recente ho notato che è stato violato e PHPShell è stato caricato un controller del server web remoto. Questo ha permesso all'hacker di visualizzare e modificare i file incluso il mio database!
Da allora ho eliminato la cartella PHPShell. Modificate tutte le password possibili (database, account utente, FTP, disattiva SSH ecc.) E di recente ha ottenuto l'accesso di nuovo!
Tuttavia penso che originariamente fosse in grado di caricarlo tramite il plugin Akismet dopo aver controllato i miei registri:
xx.xxx.208.130 - - [05/Feb/2014:02:18:29 -0600] "GET /phpshell-2.4/ HTTP/1.0" 403 1431 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/32.0.1700.107 Safari/537.36"
xx.xxx.208.130 - - [05/Feb/2014:02:17:47 -0600] "POST /wp/wp-content/plugins/akismet/.!31.php HTTP/1.0" 200 17503 "https://example.com/wp/wp-content/plugins/akismet/.!31.php" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/32.0.1700.107 Safari/537.36" .!31.php
Eliminando i dettagli sopra sembra che sia stato in grado di caricare questo PHPShell attraverso il plugin Akismet. Ho contattato i loro sviluppatori e sono stato informato che /akismet/.!31.php
non faceva parte del pacchetto originale e che l'hacker avrebbe potuto creare questo come un'esca. Prima di eliminare il plug-in Akismet e andare a https://example.com/wp/wp-content/plugins/akismet/.!31.php
, sei stato in grado di caricare ed eseguire file sul server, attraverso il mio firewall!
DEVO togliere questo hacker dal mio server. Ho lanciato scanner timthumb e non ho trovato nulla. Dove altro inizio?