Mon blog WordPress amusant sur http://fakeplasticrock.com (exécutant WordPress 3.1.1) a été piraté - il en montrait un <iframe>
sur chaque page comme suit:
<iframe src="http://evilsite.com/go/1"></iframe>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en">
J'ai fait ce qui suit
- Mise à niveau vers 3.1.3 via le système de mise à niveau WordPress intégré
- Installation du scanneur Exploit (de nombreux avertissements critiques sur des fichiers inhabituels) et de l' antivirus (tout était vert et propre, je l'ai donc désinstallé et supprimé après l'exécution)
- Changement du mot de passe MySQL.
- Changement de tous les mots de passe utilisateur WordPress.
- Connecté via FTP et téléchargé le système de fichiers complet (pas grand, c'est un hôte partagé Linux uniquement WordPress)
- Le système de fichiers mis au format contre un officiel de WordPress postal 3.1.3 et enlevé ou réenregistrés tout ce qui ne correspond pas.
Je suis bien sûr que
- tous les fichiers sur le disque sont des fichiers WordPress 3.1.3 officiels
- il n'y a pas de fichiers "extra" sur le disque autres que le mien
/theme
, le plugin Exploit Scanner (que je viens de télécharger), le/uploads
dossier et une infime poignée d'autres fichiers attendus. Mon autre plugin, wp-recaptcha, correspond à la version téléchargée officielle actuelle. - J'ai également vérifié le
.htaccess
fichier et rien ne semble mal
Je n'ai pas touché à la base de données , mais j'ai du mal à comprendre comment un élément de la base de données peut être malveillant sans un code PHP spécial pour le faire fonctionner.
Mon blog WordPress semble OK et sans piratage maintenant (je pense), mais y at-il autre chose que je devrais vérifier?