我有一个客户,他拥有多个 WordPress 2.9.2 博客。他们不知怎么地被 Elemento_pcx 漏洞攻击了。它会将这些文件放入博客的根文件夹中:
-rw-r--r-- 1 userx userx 1459 Apr 16 04:25 default.htm
-rw-r--r-- 1 userx userx 1459 Apr 16 04:25 default.php
-rw-r--r-- 1 userx userx 1459 Apr 16 04:25 index.asp
-rw-r--r-- 1 userx userx 1459 Apr 16 04:25 index.aspx
-rw-r--r-- 1 userx userx 1459 Apr 16 04:25 index.htm
-rw-r--r-- 1 userx userx 1459 Apr 16 04:25 index.html
-rwxr-xr-x 1 userx userx 1459 Apr 16 04:25 index.php*
它覆盖了index.php。每个文件内的关键字是“Elemento_pcx”。它显示了一个黑色背景的白色拳头,上面用粗体字写着“HACKED”。
我们无法确定它是如何进入并执行其操作的。wp-admin 密码不难,但也不容易。我会稍微修改一下,向您展示密码的样子:wviking10。您认为它使用引擎来破解密码吗?如果是这样,那么当它运行随机密码列表时,为什么我们的服务器日志没有被 wp-admin 请求淹没?
wp-content 文件夹内部没有任何变化,但以 chmod 777 运行,因为 wp-cache 需要它。此外,wp-content/cache 文件夹也以 chmod 777 运行。
答案1
不,您不需要在 wp-content 上 chmod 777 来使用 wp-cache。安装时您需要一次。之后您可以改回来。将其更改为 755。
我会说用 AVG 这样的防病毒软件扫描您的计算机 [您使用 FTP 将网页上传到服务器的计算机]。