[Помогите] Взламывают сайт, как лучше защититься?

Тема в разделе "Wordpress", создана пользователем djchange, 12 авг 2014.

Модераторы: Sorcus
  1. djchange

    djchange Постоялец

    Регистр.:
    6 окт 2010
    Сообщения:
    113
    Симпатии:
    13
    Статистика показывает что постоянно хотят взломать сайт:
    Что пытаются сделать этим кодом? я так понимаю лезут в админку? что хотят сделать?

    Код:
         22:40:38 ->[404] /wp-content/plugins/all-video-gallery/config.php?vid=1&pid=11&pid=-1
           22:40:49 ->[404] /wp-content/plugins/all-video-gallery/config.php?vid=1&pid=11&pid=-1+union+select+1
           22:40:58 ->[404] /wp-content/plugins/all-video-gallery/conf(...)vid=1&pid=11&pid=-1+union+select+1+from+wp_users
           22:43:15 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=1[ and 1=2]&type=html
           22:46:18 ->[404] /wp-content/plugins/wpSS/ss_handler.php?ss_id=-20 UNION ALL SELECT 1,2,3,4
           22:48:15 ->[404] /wp-content/plugins/fbgorilla/game_play.ph(...)user_login)*/),4,5,6,7,8,9,0,1,2,3+from+wp_users
           22:49:23 ->[404] /wp-content/plugins/contus-video-gallery/myextractXML.php
           22:49:52 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=0[ and 1=2]&type=html
           22:50:03 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=10000[ and 1=2]&type=html
           22:51:47 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=1[ and union+select+1+from+wp_users]&type=html
           22:51:56 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=1[and union+select+1+from+wp_users]&type=html
           22:52:03 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=1[and+union+select+1+from+wp_users]&type=html
           22:52:11 ->/wp-admin/admin-ajax.php?action=go_view_object&v(...)[and+union+select+login+from+wp_users]&type=html
           22:52:20 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=and+union+select+login+from+wp_users&type=html
           22:52:27 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=
           22:52:33 ->/wp-admin/admin-ajax.php
           22:52:39 ->/wp-admin/admin.php
           22:52:41 ->/wp-login.php?redirect_to=http://мой-сайт.com/wp-admin/admin.php&reauth=1
           22:52:43 ->/
           22:52:47 ->/detect/
           22:52:48 ->/wp-admin/admin-ajax.php
           22:54:55 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=18
           22:55:01 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=2
           22:55:06 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=3
           22:55:10 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=5
           22:55:16 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=7
           22:55:22 ->/
           22:55:25 ->/detect/
           22:56:49 ->/
           22:57:05 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=7
    
    Чем защититься чтобы таким образом не ломали?
     
  2. VIP2013

    VIP2013

    Регистр.:
    4 мар 2013
    Сообщения:
    203
    Симпатии:
    98
    шела хотят залить. что бы слить сайт или доступ в админку получить
     
  3. Teceract

    Teceract

    Регистр.:
    15 фев 2009
    Сообщения:
    154
    Симпатии:
    71
    я где то видел программку или скрипт, который сканирует вп на уязвимость.
    данные действия всего лишь пробивание уязвимости по ключевым запросам.
    Есть плагин, который блокирует подобные запросы:
    BBQ: Block Bad Queries - предотвращает плохие внешние запросы и защищает от инъекций
     
  4. Solus_Rex

    Solus_Rex

    Регистр.:
    15 янв 2012
    Сообщения:
    425
    Симпатии:
    179
    Поставьте плагин iThemes Security
    раньше он назывался Better WP Security. У него внушительный список пунктов по, которым можно уменьшить риск взлома.
    Проверьте айболитом, нет ли уже чего, может уже успели залить...
     
  5. Шумадан

    Шумадан Хабарра!!11

    Регистр.:
    6 фев 2008
    Сообщения:
    1.722
    Симпатии:
    2.097
    по разному, нужно защитится от прямого выполнения некоторых файлов в папке plugins например, но есть нюанс, что некоторые плагины использут вызовы скриптов напрямую, но в даном случае я б обрубил доступ к config.php извне deny-ем, ну и дальше по списку установленных плагинов нужно поэксперементировать
     
    Джуга и Ctrogan нравится это.
  6. VIP2013

    VIP2013

    Регистр.:
    4 мар 2013
    Сообщения:
    203
    Симпатии:
    98
    скорее всего где то модуль дырявый есть или с паблика взял его ты. а в него вшит код не хороший. и люди наживаются на твоем сайте
     
  7. djchange

    djchange Постоялец

    Регистр.:
    6 окт 2010
    Сообщения:
    113
    Симпатии:
    13
    Ну WordPress FBGorilla у меня не установлен... а вот BBQ поставил...
    iThemes Security - ставил, но он на том хостинге както криво работает... когда создает другой htaccess, сайт перестает работать...

    не не... тожно не наживаются... просто конкуренты злые.. :)
     
    Последнее редактирование: 13 авг 2014
  8. VIP2013

    VIP2013

    Регистр.:
    4 мар 2013
    Сообщения:
    203
    Симпатии:
    98
    конкуренты заказывают взлом видимо
     
  9. kobalt7

    kobalt7 Постоялец

    Регистр.:
    21 апр 2013
    Сообщения:
    104
    Симпатии:
    71
    Довольно таки крутая вещь hide-my-wp-no-one-can-know-you-use-wordpress - на нулледе есть последняя версия.
     
    Шумадан нравится это.
  10. Шумадан

    Шумадан Хабарра!!11

    Регистр.:
    6 фев 2008
    Сообщения:
    1.722
    Симпатии:
    2.097
    оно прячет ссылуки типа wp_content и комментарии в стилях, которые описывают тему?
     
    Джуга и Ctrogan нравится это.