• DONATE to NULLED!
    Вы можете помочь Форуму и команде, поддержать финансово.
    starwanderer - модератор этого раздела будет Вам благодарен!

Помощь Взламывают сайт, как лучше защититься?

djchange

Постоялец
Регистрация
6 Окт 2010
Сообщения
123
Реакции
14
Статистика показывает что постоянно хотят взломать сайт:
Что пытаются сделать этим кодом? я так понимаю лезут в админку? что хотят сделать?

Код:
     22:40:38 ->[404] /wp-content/plugins/all-video-gallery/config.php?vid=1&pid=11&pid=-1
       22:40:49 ->[404] /wp-content/plugins/all-video-gallery/config.php?vid=1&pid=11&pid=-1+union+select+1
       22:40:58 ->[404] /wp-content/plugins/all-video-gallery/conf(...)vid=1&pid=11&pid=-1+union+select+1+from+wp_users
       22:43:15 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=1[ and 1=2]&type=html
       22:46:18 ->[404] /wp-content/plugins/wpSS/ss_handler.php?ss_id=-20 UNION ALL SELECT 1,2,3,4
       22:48:15 ->[404] /wp-content/plugins/fbgorilla/game_play.ph(...)user_login)*/),4,5,6,7,8,9,0,1,2,3+from+wp_users
       22:49:23 ->[404] /wp-content/plugins/contus-video-gallery/myextractXML.php
       22:49:52 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=0[ and 1=2]&type=html
       22:50:03 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=10000[ and 1=2]&type=html
       22:51:47 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=1[ and union+select+1+from+wp_users]&type=html
       22:51:56 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=1[and union+select+1+from+wp_users]&type=html
       22:52:03 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=1[and+union+select+1+from+wp_users]&type=html
       22:52:11 ->/wp-admin/admin-ajax.php?action=go_view_object&v(...)[and+union+select+login+from+wp_users]&type=html
       22:52:20 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=and+union+select+login+from+wp_users&type=html
       22:52:27 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=
       22:52:33 ->/wp-admin/admin-ajax.php
       22:52:39 ->/wp-admin/admin.php
       22:52:41 ->/wp-login.php?redirect_to=http://мой-сайт.com/wp-admin/admin.php&reauth=1
       22:52:43 ->/
       22:52:47 ->/detect/
       22:52:48 ->/wp-admin/admin-ajax.php
       22:54:55 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=18
       22:55:01 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=2
       22:55:06 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=3
       22:55:10 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=5
       22:55:16 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=7
       22:55:22 ->/
       22:55:25 ->/detect/
       22:56:49 ->/
       22:57:05 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=7

Чем защититься чтобы таким образом не ломали?
 
по моему опыту - лучшее решение только закрытие стандартной админки (перенос на новый адрес) и неиспользование типовых логинов админа "admin", "superuser", "moderator" и пр. Хотя если поступил прямой заказ (а не просто брут) от конкурентов - будут использоваться все методы для получения доступа: взлом почты, перехват паролей вирусом с компьютера, атака на сервер и т.д.
 
Limit Login Attempts хорошая вещь и не надо больше ничего. Не зря он на Хостингере в автоустановщик Wordpress для всех заложен. Я вообще в настройках ставлю 1 дополнительную попытку и время изоляции увеличиваю. Так что если сам два раза в наборе пароля ошибусь, то приходится до-о-лго ждать :) или менять ip.
Впрочем, как видно из статистики моего сайта, боты c одного ip больше одной попытки не делают. Однако допускаю что это может быть один и тот же бот меняющий после каждой попытки ip-адрес. Жаль что лог не отображает время и дату авторизаций. Тогда сразу бы было видно. Интересно что 99,9% авторизаций идёт под логином admin. Так что делайте выводы.
 
Последнее редактирование:
По защите лучше не использовать не каких плагинов, читал как то статью и вам советую Для просмотра ссылки Войди или Зарегистрируйся. Просто не так давно взломали 2 сайта и ссылок накидали рекламных, тоже начал беспокоиться, к тому же это сайт клиента был.
 
Назад
Сверху