Mein unterhaltsamer WordPress-Blog unter http://fakeplasticrock.com (mit WordPress 3.1.1) wurde gehackt - es wurde <iframe>
auf jeder Seite wie folgt angezeigt :
<iframe src="http://evilsite.com/go/1"></iframe>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en">
Ich habe folgendes gemacht
- Upgrade auf 3.1.3 über das integrierte WordPress-Upgrade-System
- Installierte den Exploit Scanner (viele kritische Warnungen bei ungewöhnlichen Dateien) und AntiVirus (dies zeigte alles grün und sauber, so dass ich es deinstallierte und nach dem Ausführen entfernte)
- Geändertes MySQL Passwort.
- Alle WordPress-Benutzerpasswörter wurden geändert.
- Per FTP verbunden und das gesamte Dateisystem heruntergeladen (nicht groß, dies ist ein nur für WordPress freigegebener Linux-Host)
- Das Dateisystem wurde gegen eine offizielle ZIP-Datei von WordPress 3.1.3 ausgetauscht und alles, was nicht übereinstimmt, entfernt oder überschrieben .
Ich bin mir ziemlich sicher, dass
- Alle Dateien auf der Festplatte sind offizielle WordPress 3.1.3-Dateien
- Auf der Festplatte befinden sich keine "zusätzlichen" Dateien außer meiner
/theme
, dem Exploit Scanner-Plugin (das ich gerade heruntergeladen habe), dem/uploads
Ordner und einer kleinen Handvoll anderer erwarteter Dateien. Mein anderes Plugin, wp-recaptcha, entspricht der aktuell offiziell heruntergeladenen Version. - Ich habe auch die
.htaccess
Datei überprüft und nichts sieht dort falsch aus
Ich habe die Datenbank nicht angerührt , habe aber Schwierigkeiten zu überlegen, wie etwas in der Datenbank ohne speziellen PHP-Code bösartig sein könnte , damit es funktioniert.
Mein WordPress-Blog scheint jetzt in Ordnung und hackfrei zu sein (glaube ich), aber gibt es noch etwas, das ich überprüfen sollte?