首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >如何保护WordPress博客免受Elemento_pcx攻击?

如何保护WordPress博客免受Elemento_pcx攻击?
EN

Server Fault用户
提问于 2010-05-04 18:04:21
回答 1查看 452关注 0票数 0

我有一个客户端,他有几个WordPress 2.9.2博客。他们正以某种方式受到Elemento_pcx攻击的玷污。它将这些文件放在博客的根文件夹中:

代码语言:javascript
运行
复制
-rw-r--r--  1 userx userx  1459 Apr 16 04:25 default.htm
-rw-r--r--  1 userx userx  1459 Apr 16 04:25 default.php
-rw-r--r--  1 userx userx  1459 Apr 16 04:25 index.asp
-rw-r--r--  1 userx userx  1459 Apr 16 04:25 index.aspx
-rw-r--r--  1 userx userx  1459 Apr 16 04:25 index.htm
-rw-r--r--  1 userx userx  1459 Apr 16 04:25 index.html
-rwxr-xr-x  1 userx userx  1459 Apr 16 04:25 index.php*

它覆盖了index.php。每个文件中的关键字是"Elemento_pcx“。它显示了一个白色的拳头,黑色的背景和“黑”在上面的粗体字母。

我们不能确定它是怎么进来做它所做的事情的。wp-admin密码并不难,但也不是很容易。我会稍微修改一下,向您展示密码是什么样的: wviking10。你觉得它是用引擎破解密码的吗?如果是这样的话,为什么我们的服务器日志在运行随机密码列表时不会被wp-admin请求淹没呢?

wp内容文件夹中没有任何更改,但由于wp缓存需要它,所以作为chmod 777运行。此外,wp内容/缓存文件夹也以chmod 777的形式运行。

EN

回答 1

Server Fault用户

回答已采纳

发布于 2010-06-08 13:28:35

不,您不需要在wp内容上使用chmod 777来使用wp缓存。当你安装的时候,你需要它一次。在那之后你可以换回去。改到755。

我会说用像AVG这样的反病毒扫描你的电脑使用FTP将网页上载到服务器的计算机。

票数 0
EN
页面原文内容由Server Fault提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://serverfault.com/questions/138488

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档