krzysztof_kf
7.10.2015, 16:06:34
Witam. Od dłuższego czasu borykam się z problem rozsyłanego spamu z mojego serwera dedykowanego. Chodzi o to, że spam jest rozsyłany przy pomocy pliku w silniku wordpress. Czy za pomocą logów serwera można wywnioskować gdzie znajduje się luka w skrypcie lub pluginie.
Tomplus
7.10.2015, 17:57:31
na niektórych serwerach blokowana jest funkcja mail() i zalecane jest używanie alternatywnych form wysyłania poczty.
na innych blokowana funkcja xmlrpc.php, aby zewnętrzne aplikacje nie mogły sie same połączyć. Co utrudnia np. dostęp platformie wordpress.com (ale można port udostępnić tylko dla tej usługi samemu )
krzysztof_kf
7.10.2015, 18:15:16
Ja nie chcę blokować funkcji mail chociażby ze względu formularza kontaktowego.
Tomplus
7.10.2015, 18:19:12
Jak mówię, sprawdź plik xmlrpc.php,
poszukaj w plikach Wordpress te wystąpienia mail() i ustaw im jakieś ograniczenia np. jeżeli to formularz kontaktowy, to tylko dla strony formularza.
krzysztof_kf
12.10.2015, 15:12:17
Czy na podstawie logów można oszacować gdzie znajduje się luka w skrypcie wordpress.
Tomplus
12.10.2015, 16:41:09
Tego nie wiem, ale w tym temacie najlepiej zapytać się na forum Wordpress.
Pacio
12.11.2015, 23:50:52
Przeważnie wygląda to tak, że jakaś dziura wykorzystywana jest do uploadu skryptu spamującego, który potem jest wywoływany metodą POST. Sam plik wysyłający spam zobaczysz w logach i możesz się go pozbyć, jednak to tylko leczenie objawów. Żeby dojść do przyczyny możesz sprawdzić datę modyfikacji/utworzenia pliku spamującego i poszukać w logach mniej więcej w tych godzinach czegoś podejrzanego.
To jest wersja lo-fi głównej zawartości. Aby zobaczyć pełną wersję z większą zawartością, obrazkami i formatowaniem proszę
kliknij tutaj.