我有一个客户端,他有几个WordPress 2.9.2博客。他们正以某种方式受到Elemento_pcx攻击的玷污。它将这些文件放在博客的根文件夹中:
-rw-r--r-- 1 userx userx 1459 Apr 16 04:25 default.htm
-rw-r--r-- 1 userx userx 1459 Apr 16 04:25 default.php
-rw-r--r-- 1 userx userx 1459 Apr 16 04:25 index.asp
-rw-r--r-- 1 userx userx 1459 Apr 16 04:25 index.aspx
-rw-r--r-- 1 userx userx 1459 Apr 16 04:25 index.htm
-rw-r--r-- 1 userx userx 1459 Apr 16 04:25 index.html
-rwxr-xr-x 1 userx userx 1459 Apr 16 04:25 index.php*它覆盖了index.php。每个文件中的关键字是"Elemento_pcx“。它显示了一个白色的拳头,黑色的背景和“黑”在上面的粗体字母。
我们不能确定它是怎么进来做它所做的事情的。wp-admin密码并不难,但也不是很容易。我会稍微修改一下,向您展示密码是什么样的: wviking10。你觉得它是用引擎破解密码的吗?如果是这样的话,为什么我们的服务器日志在运行随机密码列表时不会被wp-admin请求淹没呢?
wp内容文件夹中没有任何更改,但由于wp缓存需要它,所以作为chmod 777运行。此外,wp内容/缓存文件夹也以chmod 777的形式运行。
发布于 2010-06-08 13:28:35
不,您不需要在wp内容上使用chmod 777来使用wp缓存。当你安装的时候,你需要它一次。在那之后你可以换回去。改到755。
我会说用像AVG这样的反病毒扫描你的电脑使用FTP将网页上载到服务器的计算机。
https://serverfault.com/questions/138488
复制相似问题