2010-08-04 111 views
0

現在我沒有做網站設計,但幾個月前,我將一個現有的網站移植到了wordpress,爲我的客戶。wordpress網站的安全問題 - htaccess

今天我收到了客戶的一個關於他們網站的電話,以及某種安全問題。

網站首頁加載正常,但如果您嘗試導航到任何其他頁面,它會帶您到 - http://secure.wheelerairservice.com/main.php

導航似乎仍然鏈接到適當的頁面(當你翻轉聯繫我們,鏈接顯示在狀態欄上/聯繫我們),但它重定向到上面的網址。

只是想知道是否有人知道問題是什麼,以及誰或可能做了什麼,以及如何做。

關於如何解決這個問題的任何建議?

謝謝!

好吧我已經調查了一些問題,發現.htaccess文件已被替換。我只是想知道如何有人可能做到這一點?通過FTP訪問,wordpressss管理員帳戶或WordPress的一些洞,任何想法?

+0

我的猜測是該網站的'.htaccess'文件被篡改。 – Pat 2010-08-04 17:06:17

回答

0
+0

我的工作電腦在2周前確實有病毒,甚至不會啓動...我最終做了恢復。你認爲它的病毒有可能得到了密碼嗎? – Adam 2010-08-04 17:45:08

+0

本來可以是鍵盤記錄器。這是我見過的一種載體,真的可以在任何類型的網站上發生。 – markratledge 2010-08-04 17:53:42

+0

感謝您的幫助。 – Adam 2010-08-04 19:08:58

0

如果已經使用FTP訪問/修改這個wordpress站點中的文件,那麼可能有人已經獲得FTP訪問的用戶名和密碼並修改了.htaccess文件。 FTP根本不安全。我建議至少使用SFTP。

WordPress的並不完美(不是很多東西),但我非常懷疑會有這樣的缺陷,是可能的,但我非常懷疑它。

我建議你先改變你的FTP用戶名/密碼,將wordpress升級到最新版本,將默認管理員用戶名更改爲其他名稱並更改管理員用戶的密碼,確保所有密碼至少爲8-10字符長度

1

通常,當它是受感染的.htaccess文件時,它通常是被盜(受感染)FTP憑據的結果。

這種情況通常發生在PC上的病毒,該病毒可以通過FTP訪問受感染的網站。病毒以各種方式工作,但通常是其中的一種。

首先,病毒知道免費的FTP程序在哪裏存儲它保存的登錄憑證。例如用FileZilla的Windows XP計算機上,看在:

C:\ Documents和Settings(當前用戶)\應用數據\ FileZilla中\ sitemanager.xml

在那裏,你會發現,在純文本,用戶使用FileZilla通過FTP訪問的所有網站,用戶名和密碼。

病毒發現這些文件,讀取信息並將其發送到服務器,然後服務器使用它們以有效憑據登錄到網站,下載特定文件(在本例中爲.htacces文件),感染它們並然後上傳回網站。我們經常看到服務器也會將後門(shell腳本)複製到網站。即使FTP密碼被改變,這也使得黑客可以遠程訪問網站。

其次,病毒通過嗅探傳出的FTP流量工作。由於FTP以純文本形式傳輸所有數據,包括用戶名和密碼,因此病毒很容易以這種方式查看和竊取登錄信息。

  1. 改變所有的FTP密碼立即
  2. 從.htaccess文件中刪除感染
  3. 執行上使用FTP文件到受感染的網站
  4. 所有PC完整的病毒掃描如果網站一直被Google列爲可疑,請求Google的網站站長工具進行審覈。

如果託管服務提供商支持它,請切換到加密流量使其更難以嗅探的SFTP。

此外,請查看所有不屬於此處的文件。很難找到後門,因爲有很多不同的。由於這些後門程序修改了文件的日期時間標記,因此無法使用日期時間標記。我們已經看到與同一文件夾中的其他文件具有完全相同日期時間的受感染文件。有時黑客會將日期時間戳設置爲某個隨機的更早日期。

您可以搜索以下字符串的文件:

  • BASE64_DECODE
  • EXEC
  • 的fopen
  • fsock
  • 中繼(用於.php文件)
  • 插座

這些在後門​​中有些常見的字符串。

0

我們對於word新聞網站也有同樣的問題,一旦病毒被刪除但又重新攻擊,所以如上所述首先要備份所有文件,然後更改FTP,管理員和cPanel的密碼,然後上傳回網站。我爲我們的網站做了上述步驟。