gpt4 book ai didi

wordpress - IE8 崩溃打开安装了 Gantry 框架的 WordPress

转载 作者:行者123 更新时间:2023-12-02 19:33:34 24 4
gpt4 key购买 nike

我遇到了一个让我陷入困境的问题:我制作了一个 Wordpress 博客,使用 Gantry 框架进行布局,并使用几个不同的小部件和插件。在 FF、Safari 和 Chrome 中一切正常,但尝试使用 IE 8 打开网站时,浏览器崩溃,或者在最好的情况下,我收到一条消息,表明该选项卡已因错误而关闭并重新打开;之后网站加载正常。我尝试找出打开页面时发生的情况,但 IE 的调试面板没有指出任何错误!有人知道问题可能是什么吗?

网站是:http://www.danielevecchiotti.it/

最佳答案

我今天遭受了同样的攻击,所以我进行了一些调查:

该注入(inject)是通过其中一个插件中的孔完成的,很可能是通过过时的 contact-form-7 插件。检查您的 wp-content/plugins 目录中是否有此文件夹 - 即使它没有在 Wordpress 中激活,它的存在也存在潜在的安全威胁,因为攻击者可以使用插件错误文件的直接 URL 来访问它。

(来源:http://wewatchyourwebsite.com/wordpress/2011/11/wordpress-websites-infected-through-outdated-contact-form-7-plugin)

修补漏洞:如果您使用此插件,请将其更新到不易受到攻击的最新版本。如果您不使用它并且只是将其停用(就像我一样),则完全可以将其删除。

防止人们直接访问您的插件也是一个好主意。您可以使用以下内容创建 wp-content/plugins/.htaccess:

<Files *.php>
deny from all
</Files>

这可能不适用于所有配置,但通常插件只能在代码中访问,而不是通过 HTTP 调用,因此不会损害访问者的体验。

恢复您的网站:如果您没有 *.php 文件的备份,无法通过覆盖当前文件来恢复所有文件,则需要搜索包含特定于恶意代码,例如“eva1fYlbakBcVSir”。然后您需要编辑所有这些文件 - 对于每个文件,从其末尾删除一长行。

或者,如果您精通命令行,例如 Perl,您可以构建一个正则表达式来为您完成这项工作。

攻击的目的是什么?显然,这些代码片段添加了一些 Java 插件的链接到您网站的页面。添加的插件据信如下:http://www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?name=Exploit%3aJava%2fCVE-2010-0840.KM&threatid=2147649278

但是,我还没有完全破译注入(inject)的代码 - 它非常困惑并且逆向工程很困难。因此,我无法确定除了向访问者显示 Java 插件之外,该漏洞利用程序没有执行任何操作,例如读取用户密码或删除某些文件(不太可能,但有可能)。

我也找不到任何相关信息,看起来还没有人完全追踪后果。

如果您了解更多,请分享。

关于wordpress - IE8 崩溃打开安装了 Gantry 框架的 WordPress,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/8195402/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com