今天,我得到了
A total of 2 possible successful probes were detected (the following URLs
contain strings that match one or more of a listing of strings that
indicate a possible exploit):
/wp-content/plugins/wptf-image-gallery/lib-mbox/ajax_load.php?url=../../../../wp-config.php HTTP Response 301
/wp-content/themes/mTheme-Unus/css/css.php?files=../../../../wp-config.php HTTP Response 301
来自 Logwatch。
我已经find / -name wptf-image-gallery -type d
在服务器上将其删除,但没有结果。
我现在该怎么办?如何找到受影响的 WordPress 安装?
答案1
表示HTTP Response 301
HTTP 重定向,而不是实际的成功响应。除了文件实际存在之外,还有更多可能的原因。由于 Logwatch 使用日志(而不是文件系统),因此您应该grep
通过日志来查找正确的虚拟主机。
之后,您可以查看是否安装了这些插件/主题,以及版本是否存在漏洞。或者是否有 WordPress。