• DONATE to NULLED!
    Вы можете помочь Форуму и команде, поддержать финансово.
    starwanderer - модератор этого раздела будет Вам благодарен!

Помощь Взламывают сайт, как лучше защититься?

djchange

Постоялец
Регистрация
6 Окт 2010
Сообщения
123
Реакции
14
Статистика показывает что постоянно хотят взломать сайт:
Что пытаются сделать этим кодом? я так понимаю лезут в админку? что хотят сделать?

Код:
     22:40:38 ->[404] /wp-content/plugins/all-video-gallery/config.php?vid=1&pid=11&pid=-1
       22:40:49 ->[404] /wp-content/plugins/all-video-gallery/config.php?vid=1&pid=11&pid=-1+union+select+1
       22:40:58 ->[404] /wp-content/plugins/all-video-gallery/conf(...)vid=1&pid=11&pid=-1+union+select+1+from+wp_users
       22:43:15 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=1[ and 1=2]&type=html
       22:46:18 ->[404] /wp-content/plugins/wpSS/ss_handler.php?ss_id=-20 UNION ALL SELECT 1,2,3,4
       22:48:15 ->[404] /wp-content/plugins/fbgorilla/game_play.ph(...)user_login)*/),4,5,6,7,8,9,0,1,2,3+from+wp_users
       22:49:23 ->[404] /wp-content/plugins/contus-video-gallery/myextractXML.php
       22:49:52 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=0[ and 1=2]&type=html
       22:50:03 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=10000[ and 1=2]&type=html
       22:51:47 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=1[ and union+select+1+from+wp_users]&type=html
       22:51:56 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=1[and union+select+1+from+wp_users]&type=html
       22:52:03 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=1[and+union+select+1+from+wp_users]&type=html
       22:52:11 ->/wp-admin/admin-ajax.php?action=go_view_object&v(...)[and+union+select+login+from+wp_users]&type=html
       22:52:20 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=and+union+select+login+from+wp_users&type=html
       22:52:27 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=
       22:52:33 ->/wp-admin/admin-ajax.php
       22:52:39 ->/wp-admin/admin.php
       22:52:41 ->/wp-login.php?redirect_to=http://мой-сайт.com/wp-admin/admin.php&reauth=1
       22:52:43 ->/
       22:52:47 ->/detect/
       22:52:48 ->/wp-admin/admin-ajax.php
       22:54:55 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=18
       22:55:01 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=2
       22:55:06 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=3
       22:55:10 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=5
       22:55:16 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=7
       22:55:22 ->/
       22:55:25 ->/detect/
       22:56:49 ->/
       22:57:05 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=7

Чем защититься чтобы таким образом не ломали?
 
Как это, админка спрятана, а авторизация открыта? Просто что не по-умолчанию путь к ней, или чего..
Тогда можно как пользователь ссылку "Вход" нажать и перейти на страницу входа, где собственно при определённом логине и пароле и будет админка, или я чего-то не так понял?
авторизация для посетителей (покупателей), а админ-панель для управления магазином закрыта, т.е. расположена по нестандартному пути.
 
Тоже заливали всякую пакость методом "POST" на один из сайтов, сканил всеми популярным решениями, в том числе и айболитом, права стоят нужные, все лазейки прикрыты одним из самых популярных плагинов безопасности, htaccess перенастроен, в конфигах закрыт доступ определенных айпишников, но именно они почему-то продолжали POSTить левые файлы. Помог исключительно ручной анализ логов, был выявлен и устранен файл, к которому обращались (повторюсь: ни один из антивирей, малвар сканеров не помог).
 
Надо изначально ставить wordfence и использовать контроль целостности файлов, тогда сверив по логам время доступа и изменения, вы сможете понять через что ломают. По моей статистике - чаще всего нас ломали через формы новостной подписки
 
Надо изначально ставить wordfence и использовать контроль целостности файлов, тогда сверив по логам время доступа и изменения, вы сможете понять через что ломают. По моей статистике - чаще всего нас ломали через формы новостной подписки
Кстати данный плагин на удивление не находил лазейку-файл и отчетами по изменениям его не выдавал. Однозначно сказать не могу, либо этот левый файл для доступа у меня уже был до установки wordfence, что маловероятно ввиду моих действий, либо злоумышленник знает как обойти его. В логах, кстати, видел запросы к нему от левого ip (хотя в блэке он был).
 
Тоже заливали всякую пакость методом "POST" на один из сайтов, сканил всеми популярным решениями, в том числе и айболитом, права стоят нужные, все лазейки прикрыты одним из самых популярных плагинов безопасности, htaccess перенастроен, в конфигах закрыт доступ определенных айпишников, но именно они почему-то продолжали POSTить левые файлы. Помог исключительно ручной анализ логов, был выявлен и устранен файл, к которому обращались (повторюсь: ни один из антивирей, малвар сканеров не помог).

Так какой файл то в итоге? )
 
Назад
Сверху