পেয়ে গেছে। কিভাবে বুঝতে চান


40

কেউ কেউ দ্বিতীয়বারের মতো জাভাস্ক্রিপ্টের একটি অংশ আমার কাছে চালাতে সহায়তা করে এমন একটি সাইটে যুক্ত করেছে। এই জাভাস্ক্রিপ্টটি গুগল অ্যাডসেন্সকে হাইজ্যাক করে, তাদের নিজস্ব অ্যাকাউন্ট নম্বর সন্নিবেশ করায় এবং বিজ্ঞাপনগুলিকে স্টিক করে রাখে।

কোডটি সর্বদা সংযুক্ত থাকে, সর্বদা একটি নির্দিষ্ট ডিরেক্টরিতে (একটি তৃতীয় পক্ষের বিজ্ঞাপন প্রোগ্রাম দ্বারা ব্যবহৃত হয়), এই বিজ্ঞাপন দির (20 বা ততোধিক) এর মধ্যে বেশ কয়েকটি ডিরেক্টরিতে প্রচুর ফাইলকে প্রভাবিত করে এবং প্রায় একই রাত্রে সন্নিবেশ করা হয় সময়। অ্যাডসেন্স অ্যাকাউন্টটি একটি চীনা ওয়েবসাইটের অন্তর্ভুক্ত (এমন এক শহরে অবস্থিত যেখানে আমি পরের মাসে চীনে থাকব। এমন এক শহরে অবস্থিত Maybe সম্ভবত আমার বক্ষ মাথা উঁচু করা উচিত ... মজা করা, সাজানো), বিটিডব্লিউ সাইট: http://serversiders.com/fhr.com.cn

সুতরাং, কীভাবে তারা এই ফাইলগুলিতে পাঠ্য সংযোজন করতে পারে? এটি ফাইলগুলিতে সেট করা অনুমতিগুলির সাথে সম্পর্কিত (755 থেকে 644 অবধি)? ওয়েবসার্ভার ব্যবহারকারীর কাছে (এটি মিডিয়াপেম্পলে রয়েছে তাই এটি নিরাপদ হওয়া উচিত, হ্যাঁ?)? আমি বলতে চাইছি আপনার কাছে যদি এমন কোনও ফাইল থাকে যা s 777 এ অনুমতি নিয়েছে তবে আমি এখনও ইচ্ছামতো কোডটি যোগ করতে পারি না ... তারা কীভাবে এটি করতে পারে?

আপনার দেখার আনন্দের জন্য এখানে প্রকৃত কোডের একটি নমুনা দেওয়া হয়েছে (এবং আপনি দেখতে পাচ্ছেন ... এটির তেমন কিছুই নয় The আসল কৌশলটি কীভাবে তারা সেখানে এটি পেয়েছিল):

<script type="text/javascript"><!--
google_ad_client = "pub-5465156513898836";
/* 728x90_as */
google_ad_slot = "4840387765";
google_ad_width = 728;
google_ad_height = 90;
//-->
</script>
<script type="text/javascript"
src="http://pagead2.googlesyndication.com/pagead/show_ads.js">
</script>

যেহেতু বেশ কয়েকটি লোক এটির উল্লেখ করেছে, তাই আমি যা যাচাই করেছি তা এখানেই রয়েছে (এবং চেক করে আমি বোঝাতে চাইছি যে কোনও অদ্ভুততার জন্য ফাইলগুলি সংশোধন করা হয়েছিল এবং পোস্টের বিবৃতি এবং ডিরেক্টরি ট্র্যাভারসালগুলির জন্য আমি ফাইলগুলি গ্রেপ করেছি:

  • অ্যাক্সেস_লগ (সাধারণ সময়ের চেয়ে বেশি (যেমন অতিরিক্ত) এমএসএন বট ট্র্যাফিক)
  • ত্রুটি_ব্লগ (সাধারণ ফাইল ব্যতীত অন্য কিছু দেখতে ত্রুটির উপস্থিতি নেই)
  • ssl_log (সাধারণ ব্যতীত কিছুই নয়)
  • ম্যাসেজ_লগ (আমার ব্যতীত এখানে কোনও এফটিপি প্রবেশাধিকার নেই)

* আপডেট: ** ঠিক আছে, এটি সমাধান করুন। চীন থেকে আসা হ্যাকাররা আমাদের সাইটে শারীরিকভাবে একটি ফাইল রেখেছিল যা তাদেরকে সমস্ত পদ্ধতিতে প্রশাসনিক জিনিসগুলি করার অনুমতি দেয় (ডাটাবেস অ্যাক্সেস, ফাইল এবং ডায়ারগুলি মুছতে এবং তৈরি করতে, আপনি নাম দিয়েছিলেন, তাদের অ্যাক্সেস ছিল)। আমরা ভাগ্যবান তারা আরও কিছু ধ্বংসাত্মক কিছু করেনি। সাধারণ অ্যাপাচি লগ ফাইলগুলিতে কিছুই ছিল না তবে আমি একটি ওয়েব সার্ভার লগ বিশ্লেষকটিতে লগ ফাইলের একটি পৃথক সেট পেয়েছি এবং তার প্রমাণগুলি সেখানে ছিল। তারা এই ফাইলটি তাদের নিজস্ব প্রশাসক ব্যবহারকারীর নাম এবং পাসওয়ার্ড দিয়ে অ্যাক্সেস করে যাচ্ছিল এবং তারপরে সার্ভারে তাদের যা প্রয়োজন তা সম্পাদনা করছে। তাদের সাইটের ব্যবহারকারী হিসাবে "অ্যাপাচি" সেট রয়েছে যখন আমাদের সাইটের অন্য সমস্ত ফাইলের আলাদা আলাদা ব্যবহারকারী নাম রয়েছে। এখন তারা কীভাবে আমাদের সিস্টেমে এই ফাইলটি শারীরিকভাবে পেল figure আমি সন্দেহ করি এর জন্য দোষ শেষ পর্যন্ত আমাদের ওয়েব হোস্ট (মিডিয়া টেম্পল) এর সাথে থাকবে rest


6
আমি জানি না, আপনি কি কাউকে নিজের পাসওয়ার্ড দিয়েছিলেন?

4
ঠিক কখন এটি ঘটে তা যদি আপনি জানেন তবে এই সময়টিতে অস্বাভাবিক সমস্ত কিছুর জন্য আপনার অ্যাক্সেস_লগ অনুসন্ধান করুন। বিশেষ করে সমস্ত পোস্ট অনুরোধগুলির একটি নোট নিন: তারা কোথায় যায়, তারা কী করেছিল।
সান্মই

3
Thx ঘূর্ণিবায়ু ... খুব সহায়ক।
লোথার_গ্রিম্পসনব্যাকার

2
প্রকৃতপক্ষে যদি আপনি তাদের জানেন তবে কেন তাদের ঠিকানা বিশদটি কোনও স্প্যামিং বিরোধী সাইটে পেস্ট করবেন না। নেট তাদের কাছে "কথা বলুন" এবং তাদের নিজস্ব মেডিসিনের স্বাদ দিন। :-)

4
@ gaoshan88 - আরও সহায়ক তবে আপনি ভাবেন। একটি আক্রমণ ভেক্টর হ'ল একটি ট্রোজান যা বিকাশকারীদের এফটিপি ক্লায়েন্টের পাসওয়ার্ডগুলি স্নিগ্ধ করে।
কোয়ান্টিন

উত্তর:


9

প্রথমে chmod 744আপনি যা চান তা নয়। Chmod এর পয়েন্টটি হ'ল সিস্টেমে অন্য অ্যাকাউন্টগুলিতে অ্যাক্সেস প্রত্যাহার করা। Chmod 700chmod এর চেয়ে অনেক বেশি সুরক্ষিত 744। তবে আপনার পিএইচপি অ্যাপ্লিকেশনটি চালানোর জন্য অ্যাপাচি কেবলমাত্র এক্সিকিউট বিট প্রয়োজন।

chmod 500 -R /your/webroot/

chown www-data:www-data -R /your/webroot/

www-ডেটা সাধারণত অ্যাপাচি এর অ্যাকাউন্ট হিসাবে ব্যবহৃত হয় যা পিএইচপি চালানোর জন্য ব্যবহৃত হয়। ব্যবহারকারীর অ্যাকাউন্ট দেখতে আপনি এই আদেশটি চালাতে পারেন:

`<?php
print system("whoami");
?>`

এফটিপি মারাত্মকভাবে নিরাপত্তাহীন এবং খুব সম্ভবত আপনি এই পদ্ধতি থেকে হ্যাক হয়েছেন। এফটিপি ব্যবহার করে আপনি ফাইলগুলি লিখনযোগ্য করতে পারেন এবং তারপরে আবার তাদের সংক্রামিত করতে পারেন। আপনি এফটিপি অ্যাক্সেস সহ সমস্ত মেশিনে একটি অ্যান্টি-ভাইরাস চালিয়েছেন তা নিশ্চিত করুন। এমন ভাইরাস রয়েছে যা এফটিপি ব্যবহারকারীর নাম এবং পাসওয়ার্ডগুলির জন্য স্থানীয় ট্র্যাফিক স্নিগ্ধ করে এবং তারপরে ফাইলগুলি লগইন করে এবং সংক্রামিত করে। আপনি যদি সুরক্ষা সম্পর্কে যত্নশীল হন তবে আপনি এসএফটিপি ব্যবহার করবেন, যা সবকিছুকে এনক্রিপ্ট করে। স্পষ্ট পাঠ্যে তারের উপর উত্স কোড এবং পাসওয়ার্ড প্রেরণ হ'ল সম্পূর্ণ উন্মাদনা।

আরেকটি সম্ভাবনা হ'ল আপনি একটি পুরানো গ্রন্থাগার বা অ্যাপ্লিকেশন ব্যবহার করছেন। সফ্টওয়্যার বিক্রেতার সাইটে যান এবং নিশ্চিত করুন যে আপনি সর্বশেষতম সংস্করণটি চালাচ্ছেন।


6
+1, প্লেগের মতো এফটিপি এড়িয়ে চলুন। একটি পাসওয়ার্ড স্নিফার ট্রোজান আপনার কম্পিউটারকে সংক্রামিত করতে পারে এবং ফাইলগুলি পরিবর্তন করতে আপনার শংসাপত্রগুলি ব্যবহার করতে পারে। অথবা এটি আপনার রাউটারকে সংক্রামিত করতে পারে। অথবা আপনার প্রতিবেশীর কম্পিউটার নেটকাফেতে অসুরক্ষিত ওয়াইফাই নেটওয়ার্ক রয়েছে। ক্লিয়ারেক্সটে পাসওয়ার্ড পাঠানো একটি খারাপ, খারাপ ধারণা।
Tgr

1
FTP- র নেই SSL এর সাথে আসা, আপনি জানেন।
মাধ্যাকর্ষণ

1
@ গ্রায়েটি বেশিরভাগ লোকেরা "ftps" ব্যবহার করেন না, তবে এটি আপনাকে হ্যাক হওয়ার হাত থেকে রক্ষা করবে। এসএফটিপি আরও জনপ্রিয়।
রুক

2
Www-ডেটা আপনার ওয়েব ডিরেক্টরিতে ফাইলের মালিক হওয়া উচিত নয়Www-ডেটা সার্ভারে একটি খারাপ লিখিত স্ক্রিপ্ট দ্বারা আপডেট করা যায় যে কোনও কিছুই ।
জোড়াদেচ

9

আমার মিডিয়া টেম্পল গ্রিড সার্ভার অ্যাকাউন্টগুলি বেশ কয়েকবার "হ্যাক" করা হয়েছে। তাদের সুরক্ষাটি খুব দুর্বল ... গত বছর প্লেন টেক্সট পাসওয়ার্ড দিয়ে শুরু হয়েছিল এবং আজও অব্যাহত রয়েছে (আপনি প্রযুক্তি সমর্থনকে কল করতে পারেন এবং তারা "আপনার পাসওয়ার্ড কী?" বলেছিলেন) আমি জানি কারণ তারা আমার সমস্ত অ্যাকাউন্টের পাসওয়ার্ড কীভাবে পরিবর্তন করেছে সে সম্পর্কে আমি মাসিক ইমেলগুলি পাই এবং তারা আসলে প্রতিটি বার হ্যাক হওয়ার সাথে সাথে আপনার জন্য ডাটাবেস পাসওয়ার্ড পরিবর্তন করে। সেই সংস্থাটি পৃষ্ঠতলে নরকের মতো চকচকে দেখায়, তবে গ্রিড সার্ভারটি গোলযোগ। আমি অবিলম্বে স্যুইচিং সুপারিশ ।

আসল ফিয়াসকো সম্পর্কে গত বছরের এই পোস্টটি দেখুন (সতর্কতা, এটি আপনাকে বিস্মৃত করবে)। এটি সেখান থেকে উতরাই হয়ে গেছে। আমি আমার পরিবার থেকে দূরে থ্যাঙ্কসগিভিং এবং আমার ওয়েবসাইটগুলি থেকে পর্ন লিঙ্কগুলি সরাতে গত বছর ব্যয় করেছি। বাহ।

তাদের স্থিতি পাতায় মজাদার তথ্য রাখুন : এটি সর্বশেষতম শোষণগুলি সম্পর্কে আপনাকে জানাবে (এবং হ্যাঁ, এখনই একটি "সম্ভাব্য শোষণ" রয়েছে)।


হা হা। আমার জিএস সাইটগুলি এখনই নিচে আছে। কোনও ইমেল নেই। ওয়েবলগ.মিডেম্পল.नेट
ওয়েলব্লগ /

2

অ্যাক্সেস লগ ইত্যাদির ক্রিয়াকলাপের অভাবের ভিত্তিতে এবং প্রায় একই সময়ে ঘটছে এমন বাস্তবতার উপর ভিত্তি করে মনে হয় যে তারা সার্ভারের সাথে আপস করেছে এবং অ্যাপেন্ডিং চালানোর জন্য কোনও ধরণের শেল স্ক্রিপ্ট রয়েছে।

আপনি কি অদ্ভুত কোনও কিছুর জন্য crontab পরীক্ষা করেছেন?

আপনি কি ডিরেক্টরিটি এবং এর উল্লেখগুলি পুনরায় নামকরণ করার চেষ্টা করেছেন (এটি শেল স্ক্রিপ্টটি ভেঙে দিতে পারে)?


নামকরণ একটি ভাল ধারণা। আমি একবার চেষ্টা করে দেখব যে সাইটে এটির কী প্রভাব ফেলবে। ক্রোন্টাবের কাছে কিছুটা অদ্ভুত জিনিস ছিল, ফাইলগুলি পরিবর্তিত হওয়ার প্রায় সময়ের জন্য একটি এন্ট্রি রয়েছে তবে এটি প্লেস্ক ব্যাকআপ ম্যানেজার ... একটি সংকলিত অ্যাপ্লিকেশন। যদি তা আপস করা হয় তবে মিডিয়া টেম্পল তাদের হাতে একটি বড় সমস্যা has
লোথার_গ্রিম্পসনব্যাকার

1

হ্যাঁ, এটি অবশ্যই ফাইল অনুমতিগুলির সাথে সম্পর্কিত হতে পারে। ওয়েব প্রক্রিয়া দ্বারা রাইটিংযোগ্য ফাইল থাকার পরে, আপনি যে ওয়েব অ্যাপ্লিকেশনগুলি চালাচ্ছেন তার কোনও সুরক্ষার দুর্বলতার জন্য উন্মুক্ত। সবকিছু লক করুন তাই ওয়েব প্রক্রিয়া যা প্রয়োজন তার চেয়ে বেশি কিছু পড়তে বা লিখতে পারে না।

অন্যান্য উপাদানগুলি কীভাবে তারা আপনার ফাইলগুলি সংশোধন করছে তা অনুসন্ধান করছে। ওয়েব সার্ভারের অ্যাক্সেস লগগুলি পরীক্ষা করা শুরু করার জন্য ভাল জায়গা। বিভিন্ন ব্যবহারকারীর জন্য শেষ লগইন বার পরীক্ষা করুন। আপনি এমন একটি স্ক্রিপ্টও সেট আপ করতে পারেন যা সংশোধন করার জন্য ফাইলগুলি পর্যবেক্ষণ করে এবং আপনাকে অবহিত করে যাতে আপনি চেষ্টা করতে পারেন এবং অপরাধীদের লাল হাতে ধরতে পারেন!


1

এই শব্দটি ওয়ার্ডপ্রেস হ্যাকগুলির কাছে ভয়ঙ্করভাবে পরিচিত যা ইদানীং বেশ কয়েকটি নেটওয়ার্ক সলিউশন সাইটগুলিতে আঘাত করে। যেহেতু আপনি মিডিয়া মন্দিরে রয়েছেন, সম্ভবত এটি সম্ভব যে আপনি কিছু ফাইল অন্যদের ব্যবহারকারীদের কাছে আপনার মেশিনটি ভাগ করে নেওয়ার জন্য দৃশ্যমান রেখেছেন। এটি POST বা eery অ্যাপাচি লগ ট্রেসের অভাবকে ব্যাখ্যা করবে। যদি এটি হয় তবে কমান্ড লাইনে কোড ইনজেক করা মারাত্মক সহজ হবে।


লগগুলি এই ফাইলগুলিকে সংশোধন করার সময়ে চারপাশে ট্র্যাফিক দেখায় তবে এটি নিরীহ বিষয়গুলি: 207.46.13.43 - - [05 / মে / 2010: 01: 42: 26 -0700] "জিইটি / ওপেন / বিপিআরপিএফপি ?edid= 211 এবং পৃষ্ঠা = 4 এইচটিটিপি / 1.1 "404 257" - "" এমএসএনবট / 2.0 বি (+ অনুসন্ধান. msn.com/msnbot.htm ) ""
লোথার_গ্রিম্পস্যাবার

আপনি কি জানেন যে ওয়ার্ডপ্রেস হ্যাক কীভাবে কাজ করেছিল? আমার নিজের সমস্যা কীভাবে ঠিক করবেন তা আমাকে বলুন।
লোথার_গ্রিম্পসনব্যাকার

2
হ্যাঁ, এটি ভাগ করা বাক্সগুলিতে খারাপ অনুমতি ছিল, সম্ভবত নেটওয়ার্ক সলিউশনগুলির পক্ষে খারাপ ডিফল্ট কনফিগারেশনগুলির কারণে। প্রস্তাবিত ফিক্সটি ছিল ফোল্ডারে 755 এবং ফাইলগুলিতে 644 হিসাবে অনুমতিগুলি লক ডাউন করা।

1

কোডটি সর্বদা একটি নির্দিষ্ট ডিরেক্টরিতে সর্বদা সংযুক্ত থাকে

এটি ফাইলগুলিতে সেট করা অনুমতিগুলির সাথে সম্পর্কিত (755 থেকে 644 অবধি)? ওয়েবসভার ব্যবহারকারীকে

আপনি কি একটি ভাগ করা সার্ভারে আছেন? যদি তা হয় (বা নাও হয়) তবে কেউ জোর করে কোনও এফটিপি পাসওয়ার্ড জারি করতে পারে এবং কোনও স্ক্রিপ্ট আপলোড করেছিল যা কোনও ফাইল যুক্ত করে যাতে এটি হাত পেতে পারে।

একটি তৃতীয় পক্ষের বিজ্ঞাপন প্রোগ্রাম দ্বারা ব্যবহৃত

অথবা সম্ভবত এই প্রোগ্রামটির একটি শোষণ আছে।


আমি ধরে নিচ্ছি এটি হতে পারে তৃতীয় পক্ষের কোডটির শোষণ রয়েছে। এটি একটি শেয়ার্ড সার্ভারে রয়েছে তবে আমি যে কোনও আপলোড করা স্ক্রিপ্টগুলি দেখতে পেতাম (যদি না তারা এটি আপলোড করে, এটি ব্যবহার করে এবং তা মুছে ফেলে তবে তবুও আমি লগ ফাইলগুলিতে তাদের এফটিপি সংযোগ দেখিয়ে কিছু পেয়েছি)
লোথার_গ্রিম্পস্যাব্যাকার

1
যদি আপনার ফাইলগুলি ওয়েব সার্ভারের দ্বারা লিখিত হয়, তবে সম্ভবত তারা সার্ভারের কোনও ওয়েবসাইটে স্ক্রিপ্টটি আপলোড করতে এবং আপনার ফাইলগুলিকে ওভাররাইট করতে পারে। তবে আমি সেই তৃতীয় পক্ষের অ্যাপটিও খুব কাছ থেকে দেখব।

তৃতীয় পক্ষের কোড ... এটা একটি এক্সিকিউটেবল স্ক্রিপ্ট বা শুধু একটি জাভাস্ক্রিপ্ট স্নিপেট হয়? জাভাস্ক্রিপ্ট সার্ভারে ফাইলগুলি পরিবর্তন করতে পারে না।
সালমান এ

@ সালমান এ - এটি পিএইচপি স্ক্রিপ্টগুলির একটি সংগ্রহ যা বিজ্ঞাপন পরিচালনা করে।
লোথার_গ্রিম্পসনব্যাকার

ঠিক আছে, তবে আমি আশা করি আপনি সেই কোডটি তদন্ত করেছেন।
সালমান এ

1

আপনার যদি যথাযথ অ্যাক্সেস থাকে (এবং কার্নেল সমর্থন), আপনি নিজের ফাইলগুলিতে পরিবর্তনগুলি দেখার জন্য ইনোটাইফাই বা ডনোটাইফার উপর ভিত্তি করে একটি মনিটরিং ডেমনকে বেতার চেষ্টা করতে পারেন , তবে (দ্রুত) ফাইলটি কী প্রক্রিয়াতে খোলা আছে তা দেখতে "lsof" ব্যবহার করুন লেখার প্রবেশাধিকার আপনি পর্যবেক্ষণ জন্য স্ট্রেস ব্যবহার করতে সক্ষম হতে পারে । এটি কার্যকর করা যায় কী কাজে লাগানো হচ্ছে তা সম্পর্কে একটি সূত্র দেওয়া উচিত।


1

এফটিপি পরিদর্শনকারী লগগুলি প্রথম স্থান শুরু করে। টাইমস্ট্যাম্পগুলির সাথে সমস্ত ক্রিয়াকলাপ না থাকলে লগটিতে সর্বাধিক থাকা উচিত তাই আপনার ফাইলগুলি কোন সময় সংশোধন করা হয়েছিল তা যদি আপনি জানেন তবে আপনার এফটিপি অ্যাকাউন্টটি আপোস করা হয়েছে কিনা তা আপনি নির্ধারণ করতে পারেন।

এর পরে, এটি আপনার ওয়েবসারভারের কোনও স্ক্রিপ্ট হতে পারে যা সেই কোডটি ইনজেকশন দিচ্ছে। একটি ভাগ করা হোস্টিং দৃশ্যে, আমি মনে করি এটি করা সম্ভব cat /web/malicious.com/script.js >> /web/innocent.com/index.php। এটি কিছু শর্তের মধ্যে কাজ করতে পারে, যেমন কমান্ডটি httpd ব্যবহারকারীর দ্বারা কার্যকর করা হয় এবং index.php ফাইলটিও সেই ব্যবহারকারীর মালিকানাধীন / লিখিত। সেক্ষেত্রে স্ক্রিপ্টগুলি ইনজেক্ট করার জন্য অ্যাকাউন্টটি ব্যবহার করার জন্য আপনার হোস্টিং সরবরাহকারী থাকা উচিত।


1

বেশিরভাগ সাইট ফাইলের ওয়েব সার্ভারের দ্বারা পঠনযোগ্য প্রয়োজন। কেবলমাত্র পঠনযোগ্য সাইটে, ওয়েব সার্ভারের দ্বারা কেবলমাত্র লগগুলিকেই লেখার প্রয়োজন হয়। ওয়েব সার্ভার দ্বারা ব্যবহৃত ব্যতীত অন্য কাউকে মালিক সেট করুন। স্ক্রিপ্ট বাদে সমস্ত ফাইলে সুরক্ষা 640 সেট করুন। স্ক্রিপ্টস এবং ডিরেক্টরিগুলি 750 সেট করুন files ওয়েবসভার দ্বারা লিখিত হওয়া ফাইল বা ডিরেক্টরিগুলির জন্য আপনি মালিককে ওয়েব সার্ভারে পরিবর্তন করতে পারেন বা chmod g + 2 সম্পর্কিত ফাইল বা ডিরেক্টরি সেট করতে পারেন।


নন-সিজিআই স্ক্রিপ্টগুলিতে প্রায়শই মোড 600০০ বা owner৪০ থাকতে পারে (ফাইলের মালিক ও গোষ্ঠীর উপর নির্ভর করে এবং ওয়েব সার্ভারটি কোন ব্যবহারকারী হিসাবে চালিত হয়), যেহেতু অনেকগুলি স্ক্রিপ্টগুলি অনুবাদককে দেওয়া হয়।
বাইরে

0

কোনও সাইট ক্র্যাক করার জন্য এক জিলিয়ন সম্ভাব্য উপায় রয়েছে। তারা আপনার স্ক্রিপ্টে দুর্বলতা ব্যবহার করতে পারে, আপনার পাসওয়ার্ডটি চুরি করতে পারে, কোনও সহ-হোস্ট করা সাইটের (যদি আপনি কোনও সস্তা হোস্টে থাকেন) দুর্বলতা ব্যবহার করতে পারেন, সার্ভার মেশিনে কিছু অ-ওয়েব-সম্পর্কিত পরিষেবার দুর্বলতা ব্যবহার করেছেন .. ।

প্রথম পদক্ষেপ হিসাবে, ফাইলটি পরিবর্তনের তারিখটি পরীক্ষা করে দেখুন এবং সেই সময়ে যে কোনও সন্দেহজনক কার্যকলাপের জন্য অ্যাক্সেস, ত্রুটি এবং এফটিপি লগগুলি পরীক্ষা করুন।


0

আমারও একই ঘটনা ঘটেছিল কিছুক্ষণ আগে। ওয়ার্ডপ্রেস একমাত্র সফ্টওয়্যার যা আমার জানা মতে এই জাতীয় কিছু ঘটায়।


এখানে কোনও ওয়ার্ডপ্রেস জড়িত নেই।
লোথার_গ্রিম্পসনব্যাকার
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.