Status for bloggen

16. april 2008

Det lykkedes åbenbart at få stoppet hullet til, så den irriterende omdirigering ikke længere foregår. I øvrigt vil jeg lige gøre opmærksom på, at jeg har ladet mig fortælle, at den side man bliver omdirigeret til kan være et forsøg på fishing. Så hvis I opdager det andre steder, så lad være med at foretage jer noget dumt… Og så: Research på nettet afslører, at mange har været udsat for samme angreb, når de bruger WP 2.3.3. Så er I advaret.
Tilbage står nu at få etableret et lidt personligt layout. Det vil nok tage noget tid…

Her er min løsningsmodel:

1) Redigering af hosts-filen i Windows32-biblioteket efter Anders’ retningslinjer (se Henriks indlæg)
2) Backup af databasen + kopiering af hele WordPress-biblioteket til harddisken
3) Opgradering af WordPress til en nyere og sikrere version (jeg gik fra den hullede 2.3.3 til 2.5)
4) En lille redigering af config.sys-filen for at få æ, ø og å til at fremstå rigtigt.

Og det var det.

Tilbage står spørgsmålet: Hvorfor hackerne kom ind? På et tidspunkt for ikke ret længe siden fik jeg en mail fra Technorati-sitet med besked på at udskifte en fil i min WordPress på grund af versionens angivelige svagheder. Mon jeg blev offer for svindel? I hvert fald var det kort tid efter, at problemet opstod…

PS. Foranlediget af Donalds kommentar, så skal jeg også lige fortælle, at den famøse side nåede at få lagt et link ind i min sidebar…

14 kommentarer

  1. Donald kommentarer:

    Det var da godt at du fik stoppet den “omdirigering”, kan det ikke have været et link med meta-tag for “refresh” i et indlæg?
    Kan man ikke slå fra at folk må lave HTML?
    Jeg må studere dine opdagelser mere indgående. Snarest.

  2. capac kommentarer:

    @Donald: Der var i hvert fald lagt et link ind i min sidebar. Spørgsmålet er, hvordan de er kommet ind? De må have gaflet adgangskoderne. Ikke?

  3. Bente kommentarer:

    @capac: Det var da en ordentlig tur, misunder dig ikke ;-) Det mÃ¥ være dybt ubehageligt at blive overtaget pÃ¥ den mÃ¥de (tør slet ikke fortælle, hvilken version jeg kører i …). Men … godt at have dig tilbage!

  4. capac kommentarer:

    @Bente: Man bliver lidt bleg, n̴r man opdager, at nogen andre misbruger ens side. Heldigvis lykkedes det at komme ned i maskinrummet og redde stumperne. Og derfra gik det kun fremad Рmen det tog sin tid.

  5. cbagger kommentarer:

    Der sandelig blevet malet om her på siden.
    Det er jo meningsløst hærværk.
    Får lyst til at råbe MØGØRER!!!! meget højt.
    Mennesket bliver ved med at overraske mig.
    Sidder der virkelig folk rundtomkring og laver sådan noget?
    Hvorfor.
    http://www.bentbay.dk/wc_papir.jpg

  6. capac kommentarer:

    @cbagger: Foreløbig tester capac bare lidt af for at finde en passende form… Kritik er selvfølgelig velkommen! Med og uden lokumspapir ;-)

  7. dubqnp kommentarer:

    Godt du reddede siden og det ser ud til at opdateringen til 2.5 er rimelig smertefri.

  8. capac kommentarer:

    @dubqnp: Ja, selve opdateringen gik som smurt.

  9. mb kommentarer:

    MÃ¥ske af interesse:
    http://www.psionmark.com/wordpress/the-great-wordpress-attack/
    “AFAIK, there are no security patches in 2.5, so 2.3.3 is just as secure.”

  10. Donald kommentarer:

    Gaflet adgangskoderne? Det ved jeg ikke om er nødvendigt. Nogle steder ser man anbefalet at “PHP-software” lægges i et filtræ (directory) hvor alle kan skrive, for sÃ¥ “er der ikke sÃ¥ mange problemer”.

    Kære Capac, hvis du vil have ordentlige kommentarer må du fortælle lidt mere om hvad du kører på og hvordan det er sat op (brug evt. mail-adressen, som jeg checker ca. 1 gang om måneden med mindre andet foreslåes.)

  11. capac kommentarer:

    @mb: javist, intet er vel sikkert, nÃ¥r det kommer til stykket…

  12. capac kommentarer:

    @Donald: Jeg aner ikke, hvordan de er kommet ind og redigere i min sidebar, men gik ud fra at de skulle gennem hoveddøren!? Kører på? Ikke forstået.

  13. Donald kommentarer:

    Sidebaren dannes af kode, som ligger i /blogbase/wp-content/themes/dittemas-navn/index.php

    Hvis den fil kan ændres af den proces, som kører http-serveren, så skal vi bare finde ud af, hvordan en remote bruger får din webserver til at lave noget andet end du siger den skal lave.

    Det kunne (jeg ved det ikke) være ved at uploade en index.php fil til “uploads” directory’et og derefter requeste dette directory, sÃ¥ fÃ¥r man kørt php-kode pÃ¥ serveren. PHP kode kan alt, og sÃ¥ er Mr.Hacker igang.

    Der er nok også andre måder at hacke en http server på, men til gengæld er der også mange måder at sikre den mod dumme angreb.

    Der er gode oplysninger pÃ¥ det link, som “mb” giver, og en Googling pÃ¥ ::wordpress secure:: giver gode informationer om sikring.

    Men om sikkerhedshullerne og hvorfor Technorati anbefalede en opdatering ved jeg ikke nok (og kan ikke finde nok info endnu).

    Jeg opdaterede fordi WordPress’ message om at “nu skal du opdatere” var irriterende og fordi det mÃ¥ske var en mere smidig version med hensyn til themes/banner. Det er det vist egentlig ogsÃ¥.

    Jeg vender tilbage om dette emne, men jeg har så mange andre opgaver, så det bliver i små bidder.

  14. capac kommentarer:

    @Donald: Tak for anstrengelserne. Jeg sender nogle flere oplysninger pr. email.

Skriv en kommentar

Warning: Undefined variable $user_ID in /customers/1/9/5/capac.dk/httpd.www/wordpress/wp-content/themes/skimmedmilk1.2/comments.php on line 78

272 har læst indlægget
Fatal error: Uncaught Error: Call to undefined function mdv_post_count() in /customers/1/9/5/capac.dk/httpd.www/wordpress/wp-content/themes/skimmedmilk1.2/single.php:62 Stack trace: #0 /customers/1/9/5/capac.dk/httpd.www/wordpress/wp-includes/template-loader.php(106): include() #1 /customers/1/9/5/capac.dk/httpd.www/wordpress/wp-blog-header.php(19): require_once('/customers/1/9/...') #2 /customers/1/9/5/capac.dk/httpd.www/wordpress/index.php(17): require('/customers/1/9/...') #3 {main} thrown in /customers/1/9/5/capac.dk/httpd.www/wordpress/wp-content/themes/skimmedmilk1.2/single.php on line 62