• DONATE to NULLED!
    Вы можете помочь Форуму и команде, поддержать финансово.
    starwanderer - модератор этого раздела будет Вам благодарен!

Плагин WP All Import

Как раз такие сочетания (этой функции с шифрованным участком) array(base64_decode находит Wordfence и называет их характерными для хакерских закладок. Скан запустить 1 минута и денег не стоит...
 
Как раз такие сочетания (этой функции с шифрованным участком) array(base64_decode находит Wordfence и называет их характерными для хакерских закладок. Скан запустить 1 минута и денег не стоит...
Спасибо за рекомендацию плагина. Даже не знал о его существовании. Следует только акцентировать внимание на том, что конструкция array(base64_decode) встретилась в index.php главной директории, т. е. в файле wordpress, а не плагина, поэтому я и написал, что не уверен в связи факта заражения и установки плагина (но косвенные признаки на это указывают).

Есть еще Web Shell Detector, который работает с любыми php/py файлами, но пока не было времени проверить им WP All Import.
 
Да, у меня тоже сайт взломали. Не уверен, что из-за него. Но печально. По опыту знаю, что если сайт попал под прицел, то тут поможет только переустановка.
А вообще wp конечно самый взламываемый движок после джумлы. Печально, что серьёзного проекта на нём не построишь.
 
Я бы не был столь категоричен. Можно спрятать практически все. Никто и не подумает, что это WP. Но этот разговор не для этой темы и сайта.
 
Если Сервер настроить как надо и заведомо не ставить скрипты с дорами и кривыми плагинами, то WP вполне себе надежный движок и уязвимости достаточно быстро фиксят.
 
Здравствуйте. Подскажите, кто пользуется данным плагином. Установил на денвер версию pro 3.0.3, затем обновил ее до следующей версии WP All Import Pro 3.4.0, после этого вордпресс снова предложил обновиться до следующей версии. Все встало нормально, использую в связке с woocommerce. Потестил последнюю PRO версию на денвере и стал заливать на хостинг. После переноса импорт перестал работать. Создал шаблон, все сделал как обычно, но после нажатия последней зеленой кнопки появляется пустой экран, импорт не происходит и шаблон не сохраняется. Версия PRO в последнем варианте убивается?
 
Как раз такие сочетания (этой функции с шифрованным участком) array(base64_decode находит Wordfence и называет их характерными для хакерских закладок. Скан запустить 1 минута и денег не стоит...

Чем предлагаете сканировать, если не секрет?

Я пока для сканирования нашел только Wordfence Scan, вы о нем?
Вообще после установки на тестовом сервере плагина
WP All Import, он попросил обновиться, после чего обновленную версию я залил на боевой хостинг - полет нормальный
 
Последнее редактирование модератором:
Похоже как я и говорил в плагине был зашит бекдор... никто не выкладывает темы, плагины и скрипты бесплатно :)

WP All Import Pro - Версия 4.1.2
WP All Import - WooCommerce Add-On Pro
Версия 2.1.0
Скиньте пожалуйста ссылки в личку если не жалко, ато у меня мало сообщений

Ставите в песочнице чистый вп, устанавливаете плагин, накатываете на него обновления с офсайта - никаких бэкдоров. Копируете папку с плагином на живой сайт
Да что вы говорите :) дело в том что при обновлении обновляется не все файлы плагина а только некоторые!!!

Да что вы говорите :) дело в том что при обновлении обновляется не все файлы плагина а только некоторые!!!
А бекдор может лежать вообще в левом файл, который никак не связан с плагином и вызываться откуда угодно...

так что обновление никак не решает проблему бекдоров в плагине... либо надо отсекать файлы которые были обновлены и те что небыли обновлены и искать в них вредоносный код
 
Последнее редактирование модератором:
Ставите в песочнице чистый вп, устанавливаете плагин, накатываете на него обновления с офсайта - никаких бэкдоров. Копируете папку с плагином на живой сайт
 
Назад
Сверху