• Сегодня встретил в коде uptoliked.ru, css.googleaps.ru, wq4.ru, shareup.ru/social.js что это?

    @hadahan
    Кто говорит что файл пустой, хз, у меня по ссылке shareup.ru/social.js вот что:
    if (!lf) { var lf=1; document.cookie = 'lfj=1; expires=24/12/2016 17:23:47'; function get_cookie(cookie_name) { var results = document.cookie.match ( '(^|;) ?' + cookie_name + '=([^;]*)(;|$)' ); if (results) return ( unescape ( results[2] ) ); else return null; } var cooken=get_cookie('lfj'); document.write(''); }

    Меня до этого взламывали много раз, с помощью дыр в модулях, темах, теперь я все беру из хранилища самого WP.

    Shell - это настоящее зло (устраняйте дыры), могут незаметно что то поменять, не узнаешь пока Яша не забанит через несколько месяцев, а могут заразить и "перевернуть с ног наголову" все файлы на сервере, еще может быть шантаж типа "удалю и/или выложу в паблик ваши файлы если не заплатите".

    Изменил порт ssh, стандартные пути к админкам WP и т.д., я удивился, когда увидел скрипт, но не подумал, что это вирус, теперь вот решил пробить обстановку...

    А этот скрипт даже сервер не нагружал...

    Удалил скрипты из статей и страниц, прописал в .htaccess:
    <Files xmlrpc.php>
    order deny,allow
    Deny from all
    </Files>

    На VDS у меня 3 сайта на WP, заразился только 1 и то не все статьи, в файлах WP упоминания social.js нет.
    Посмотрим, если НЕ напишу, то помогло...
    p.s. Проблема годичной давности, а я 1-3 месяца назад все сайты переделывал (возможно не замечал этот скрипт).
    Ответ написан
    Комментировать