【问题标题】:Auto posts being posted by someone in Wordpress某人在 Wordpress 中发布的自动帖子
【发布时间】:2017-04-11 06:17:36
【问题描述】:

我有一个网站,其中只有博客部分是在 Wordpress 中创建的,而网站的其他部分是普通的 HTML 页面。

在过去的几周里,机器人或个人成功地自动将帖子发布到我的 Wordpress 博客,而无需访问管理区域。这些帖子有时会在以前的日期发布,有时会在当前日期发布,有时会在未来的某个日期发布。

他们似乎也尝试针对他们自动添加的博客文章自动发布 cmets,但我在 Wordpress 设置中禁用了 cmets。为了克服这个问题,他们继续在 Wordpress 安装文件夹之外提交联系表格。我添加了代码让我知道表单是从哪个页面提交的,每次都写http://example.com/wp-login.php?action=register

对于安全措施,所做的事情是:

我有 - 检查 .htaccess 文件 - 将默认管理员 url /wp-admin/ 更改为另一个 - 安装安全插件https://ithemes.com/security/ -检查了wordpress的管理区域,除了管理员之外没有其他用户 - 用极强的密码更新了管理区密码

在这方面的任何帮助将不胜感激。谢谢

【问题讨论】:

  • 在你的服务器上添加一个日志,并检查远程地址
  • 日志已经在服务器上创建,但问题是服务器是基于 nginx 的,日志总是显示服务器的 IP 地址而不是日志中的实际远程 IP 地址。这就是基于 nginx 的服务器根据服务器人员的工作方式
  • 你可以自己放一个日志

标签: wordpress


【解决方案1】:

我以前遇到过这个问题。就我而言,它是一个易受攻击的插件。您的服务器上可能有一个脚本允许请求通过。如果它是一个进程,则需要终止它并删除原始脚本。

您可能想要做的第一件事是确保 wp-content 中的每个文件和文件夹都真正属于那里并且不会受到损害。检查时间戳并删除您未使用的任何可疑插件/主题。如果您没有时间或技能来识别可疑代码,请考虑使用 Securi。它不是免费的,但他们肯定会为您解决。

此命令将显示您最后修改的 .php 文件:

find / -iname "*.php" -mtime -1 -print

此命令可让您查看所有流量的来源。

tcpdump -A -i eth0 -s 1500 port not 22

更多信息在这里: https://ma.ttias.be/how-to-identify-the-bad-processes-on-a-hacked-linux-box/

【讨论】:

  • 在网站上,除了默认的 Wordpress 插件外,只安装了 Yoast 插件。即使没有安装新主题,我们也使用了 Wordpress 中的默认主题之一。检查了修改后的文件和任何额外的文件,找不到任何文件。所以现在,我已经重新安装了 Wordpress 的新副本并将数据传输到它。大约 24 小时过去了,直到现在没有新的帖子或评论。让我们看看情况如何!
  • 有趣。可能是 xmlrpc 是罪魁祸首。如果您不使用它,将其添加到您的 functions.php add_filter('xmlrpc_enabled', '__return_false'); 可能会对您有所帮助
猜你喜欢
  • 1970-01-01
  • 2020-08-07
  • 1970-01-01
  • 2023-03-08
  • 1970-01-01
  • 1970-01-01
  • 1970-01-01
  • 1970-01-01
  • 1970-01-01
相关资源
最近更新 更多