Олег Власов
logo
Магазин контента WordPress

Коллекция Wordpress

темы и плагины wordpress: установка wordpress, настройка wordpress, использование wordpress, авторский перевод на русский язык шаблонов и плагинов Wordpress

Я вообще не любитель перепечатывать, но тут важная инфа, и совсем свежая, решил с вами поделиться. Спасибо моим партнерам, скинули ссылку на английский ресурс, я быстренько перевел – и вам, читайте.

В сети отмечается всплеск взломов сайтов, построенных на базе движка WordPress. Разработчикам пока не удалось выяснить причину взлома, так как взлому подверглись не только устаревшие версии, но и сайты на базе последней версии WordPress. С другой стороны число пораженных сайтов не так велико, чтобы можно было утверждать о наличии в коде неизвестной неисправленной уязвимости.

В качестве предположений, рассматриваются варианты уязвимости в каком-то популярном, но нестандартном плагине или целенаправленный взлом на основе перехваченных троянским ПО паролей. Примечательно еще и то, что все взломанные сайты, размещались на общем хостинге нескольких крупных американских хостинг-провайдеров, ни одного взлома установок WordPress на собственном сервере зафиксировано не было.

После взлома в код footer.php интегрируется специально подготовленная php-вставка, выводящая JavaScript-блок, нацеленный на установку вредоносного ПО на машину пользователя при открытии сайта в необновленных версиях web-браузеров Internet Explorer и Firefox. Добавляемый в WordPress вредоносный код имеет защиту от фиксации через технологию Google Safe Browsing и при запросе поисковых ботов Google и Yahoo выдает немодифицированный вариант страницы. Просканировать свой сайт на предмет наличия троянской вставки можно через сервис sucuri.net.

Источник


Олег WordpressУправление ,

Я вообще не любитель перепечатывать, но тут важная инфа, и совсем свежая, решил с вами поделиться. Спасибо моим партнерам, скинули ссылку на английский ресурс, я быстренько перевел – и вам, читайте.

В сети отмечается всплеск взломов сайтов, построенных на базе движка WordPress. Разработчикам пока не удалось выяснить причину взлома, так как взлому подверглись не только устаревшие версии, но и сайты на базе последней версии WordPress. С другой стороны число пораженных сайтов не так велико, чтобы можно было утверждать о наличии в коде неизвестной неисправленной уязвимости.

В качестве предположений, рассматриваются варианты уязвимости в каком-то популярном, но нестандартном плагине или целенаправленный взлом на основе перехваченных троянским ПО паролей. Примечательно еще и то, что все взломанные сайты, размещались на общем хостинге нескольких крупных американских хостинг-провайдеров, ни одного взлома установок WordPress на собственном сервере зафиксировано не было.

После взлома в код footer.php интегрируется специально подготовленная php-вставка, выводящая JavaScript-блок, нацеленный на установку вредоносного ПО на машину пользователя при открытии сайта в необновленных версиях web-браузеров Internet Explorer и Firefox. Добавляемый в WordPress вредоносный код имеет защиту от фиксации через технологию Google Safe Browsing и при запросе поисковых ботов Google и Yahoo выдает немодифицированный вариант страницы. Просканировать свой сайт на предмет наличия троянской вставки можно через сервис sucuri.net.

Источник

Понравилась статья? Поделись с друзьями!

Что еще читают:

Рубрика: Wordpress, Управление

Внимание!

Прежде, чем задавать свой вопрос - пожалуйста, прочитайте F.A.Q.

3 коммент. пока.

  1. iFFgen:

    Просто надо стараться обновлять WP как только выйдет апдейт… и все будет гуд :)

  2. kamaz:

    поэтому имхо нужно ставить плагины проверяющие на вредоносный код ну или я.вебмастере или google.webmaster проверять на вредоносный код

    ФК КАМАЗ г. Набережные Челны

  3. ну вот! а кто нас будет защищать?!

Добавить комментарий


Если вы хотите добавить код HTML, PHP или CSS, воспользуйтесь коротким кодом: [php]здесь код[/php]





Искать на сайте

icon
Подняться наверхПодняться наверх