0

私のWordpress Twenty Elevenのsearchform.phpがハッキングされて悪eval(base64_decode("Hi I have hacked your site. Haha")) を生み出しました.Nginxアクセスログからすぐにこれを見つけ、HTTPプロトコルを介して実行されているスクリプトを見つけ、最初の行に終了を配置して、大量のスパムを生成するスクリプトを停止しました.私のサーバーからのメール。

私の質問は、これが最初にどのように発生する可能性があるかです。ハッカーは、いくつかの POST または GET 変数をフォームを介して投稿しましたが、ある段階でそれが関数searchform.phpで実行されることを知っていたので、文字列の一部としておよびのようなものが含まれていましたか?eval()fopenfwrite

もしそうなら、これはどこeval()にあり、どのように処理されますか?

searchform.phpは完全に書き直されました

アイデアはありますか?

4

1 に答える 1

1

テーマの最後の更新されたバージョンはTwentyTwelveです: http ://wordpress.org/extend/themes/twentytwelve

あなたのウェブサイトの脆弱性について、フォルダの認証は良いですか、それともすべてを777に入れましたか?

このリンクを確認してください:http ://www.orangecopper.com/blog/recommended-file-and-folder-permissions-for-your-wordpress-blog-installation/

于 2013-02-07T15:30:34.093 に答える