Сайт взломан — есть идеи, что делать, где искать?

Сайт взломан — есть идеи, что делать, где искать?

Недавно взломали сайт, который я размещаю. На индексной странице внизу (чуть выше закрывающего тега body) был добавлен следующий код:

   <script language="javascript">document.write('<div style="font-family:Tahoma,Arial,Helvetica,sans-serif;font-size:12px;overflow:hidden;color:#FF0000;height:' + (325 * 3 - 974) + 'px;width:' + (18 * 786 - 14147) + 'px;font-weight:bold;margin-top:0px;margin-bottom:0px;">'); </script>

С последующим...

Множество тегов отправляется на спам-сайты...

На нашем сервере установлен suphp, поэтому я не думаю, что это могло произойти с другого аккаунта. На этом аккаунте установлен Wordpress, так что проблема может быть в этом.

Есть ли у вас какие-нибудь советы, куда двигаться дальше?

Спасибо!

решение1

Измените логин по умолчанию для Wordpress и MySQLименаи пароли. Используя имена по умолчанию, вы отдали хакерам половину головоломки с учетными данными.

Убедитесь, что все ваши службы (PHP, WP, MySQL) обновлены.

Проверьте сторонние плагины на наличие известных уязвимостей и обновлений (включая библиотеки и плагины JavaScript)

Это хорошее начало. О, и вы можете начать следить за своими журналами немного внимательнее, чтобы увидеть, сможете ли вы определить, как это происходит, если это повторится.

решение2

Ваши логи, скорее всего, хранятся в /var/log/apache2. Начните поиск в журналах доступа. Вы можете сделать это вручную с помощью grep или использовать такой инструмент, какапач-скальпдля поиска в журналах распространенных уязвимостей.

решение3

Я бы посоветовал установить модуль Apache mod_security:http://www.modsecurity.org/.

Также убедитесь, что код вашего приложения не подверженАтаки с использованием SQL-инъекций.

Также дважды проверьте правила вашего брандмауэра и убедитесь, что для общего доступа открыт только порт 80.

решение4

Связанный контент