Jednostavno trazi da ti izbrisu hosting nalog i iznova kreiraju, prebaci opet sajt i to je to vrlo moguce da je i do servere, a verovatnoca i da koristis neki dodatak ili temu koju si preuzeo sa warez sajtova sa propustom.
Radim jednostavan WordPress sajt za klijenta koji mi javlja da je dobio mejl od MEnet-a, gdje je sajt hostovan, da na sajtu ima shell. Odradih sken sa clamAV-om i stvarno ima shell, medjutim problem je sledeci:
ClamAV mi kaze da je u pitanju SiteLock-PHP-SHELL, ja se sa ovakvim shellom nikad ranije nisam susretao. Nemam nikakve dozvole nad njim, ne mogu da ga obrisem, da ga citam, ili mijenjam. Ne mogu ga ubaciti u zip, ne ulazi u backup. Znaci nije klasicni shell kao npr c99, itd.
Potpuno istu temu i pluginove sa istom bazom sam prebacio na GoDaddy hosting i tamo nemam taj problem.
Meni se cini mi da je citav server hakovan, cim fajl ima root permisije, ali mozda grijesim. Sta mi je za cinjeti?
Jednostavno trazi da ti izbrisu hosting nalog i iznova kreiraju, prebaci opet sajt i to je to vrlo moguce da je i do servere, a verovatnoca i da koristis neki dodatak ili temu koju si preuzeo sa warez sajtova sa propustom.
Ali da je doslo uz temu ili plugin mogao bih ga obrisati zar ne?
Zavisi kakve dozvole su ti namestene za nalog, postoji i verovatnoca da imaju pristup serveru ali ne mora da znaci. Gledaj da ti izbrisu kompletan hosting nalog i iznova kreiraju time ces rijesit brisanje tog fajla. E sad moguce da imas u temi ili dodatku propust koji automacki kreira fajl. Morate isto da vodite racuna da redovno azurirate WP kao i dodatke. Eto takodje kad budes imao vremena baci pogled na 8 načina da zaštitite WordPress sa .htaccess
Last edited by Sceko; 26-11-14 at 23:01.
Da je doslo uz moju temu, znaci koristilo bi exploit da stekne root permisije. Sto znaci da je opet los server, tj koriste star kernel.
Odradih migraciju na godaddy i tamo nemam problem.
Last edited by siux; 29-11-14 at 11:19.
There are currently 1 users browsing this thread. (0 members and 1 guests)
Bookmarks