Meu divertido blog do WordPress em http://fakeplasticrock.com (executando o WordPress 3.1.1) foi hackeado - ele exibia um <iframe>
em todas as páginas da seguinte forma:
<iframe src="http://evilsite.com/go/1"></iframe>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en">
Eu fiz o seguinte
- Atualizado para 3.1.3 através do sistema de atualização incorporado do WordPress
- Instalei o Exploit Scanner (muitos avisos críticos em arquivos incomuns) e o AntiVirus (isso mostrou tudo verde e limpo, então eu o desinstalei e o removi após a execução)
- Senha do MySQL alterada.
- Alteradas todas as senhas de usuário do WordPress.
- Conectado via FTP e baixado todo o sistema de arquivos (não grande, este é um host compartilhado Linux apenas para WordPress)
- Diferenciou o sistema de arquivos de um ZIP oficial do WordPress 3.1.3 e removeu ou substituiu qualquer coisa que não correspondesse.
Eu tenho certeza que
- todos os arquivos em disco são arquivos oficiais do WordPress 3.1.3
- não existem arquivos "extras" no disco além do meu
/theme
, o plug-in Exploit Scanner (que acabei de baixar), a/uploads
pasta e alguns outros arquivos esperados. Meu outro plugin, wp-recaptcha, corresponde à versão oficial baixada atual. - Eu também verifiquei o
.htaccess
arquivo e nada parece errado lá
Não toquei no banco de dados , mas estou lutando para pensar em como algo no banco de dados pode ser malicioso sem código PHP especial para fazê-lo funcionar?
Meu blog WordPress parece bom e livre de hackers agora (acho), mas há mais alguma coisa que devo verificar?