Mrtcn
PrismaCSI
Kullanıcı
-
Üyelik
06.09.2013
-
Yaş/Cinsiyet
32 / E
-
Meslek
Cyber Sec & Project Manager
-
Konum
Ankara
-
Ad Soyad
M** G**
-
Mesajlar
3356
-
Beğeniler
481 / 1987
-
Ticaret
10, (%100)
Hosting firmasına iletin baksınlar, müneccim değiliz biz heee kesin şundandır diyemeyiz anca vakit kaybı olur söylenenler. Firma loglardan söylesin neler olduğunu.
Sizde yedek alıp silin herşeyi temiz kurulum yapın
-
Üyelik
29.01.2018
-
Yaş/Cinsiyet
25 / E
-
Meslek
Webmaster
-
Konum
Bilecik
-
Ad Soyad
S** K**
-
Mesajlar
80
-
Beğeniler
3 / 11
-
Ticaret
1, (%100)
Hocam herhangi bir auto paylaşım entegrasyonu mevcut mu ? Bot vs kullanıyor musunuz site de ?
60423
WM Aracı
Anonim Üyelik
-
Üyelik
14.02.2016
-
Yaş/Cinsiyet
- /
-
Meslek
-
Konum
-
Ad Soyad
** **
-
Mesajlar
1503
-
Beğeniler
584 / 496
-
Ticaret
20, (%100)
Sunucu loglarından işlemi yapan ipyi şikayet edebilirsiniz
-
Üyelik
30.10.2014
-
Yaş/Cinsiyet
24 / E
-
Meslek
Seo
-
Konum
İstanbul Avrupa
-
Ad Soyad
E** D**
-
Mesajlar
130
-
Beğeniler
25 / 28
-
Ticaret
5, (%100)
aynı sunucda saldırganın kendi web sitesi varsa yada o sunucdaki herhangi bir web sitesine girmiş se bypass edip sizin hostinginize geçmiş olabilir
1 kişi bu mesajı beğendi.
-
Üyelik
28.06.2018
-
Yaş/Cinsiyet
27 / E
-
Meslek
İnternet ve Yazılım Uzmanı
-
Konum
Elazığ
-
Ad Soyad
B** A**
-
Mesajlar
668
-
Beğeniler
216 / 244
-
Ticaret
27, (%96)
Wordpress güncellemeleri takip etmedikten sonra çok tehlikeli bir bomba maalesef.
-
Üyelik
29.12.2018
-
Yaş/Cinsiyet
33 / E
-
Meslek
Öğrenci
-
Konum
İstanbul Anadolu
-
Ad Soyad
R** D**
-
Mesajlar
205
-
Beğeniler
94 / 42
-
Ticaret
0, (%0)
Hocam güzelhosting cagefs kullanıyor serverdeki herhangi bir sitede açık bulup yada brute force çekip şifreye ulaşıp siteye shell atıyorlar. Attığı shell üzerinde sunucuda kontrol sağlıyorlar yani bir nevi kumanda gibi birşey. Daha sonra symbolic link oluşturup config dosyanıza mysql bağlantı kurup şifrenizi kendi oluşturdukları şifre ile değiştirip panelinize giriyorlar.
Güzelhosting 'de head -n /home/user/public_html/wp-config.php dosya.txt komutuyla config dosyasını dosya.txt 'e aktarıyorlar sonra mkdir /dizin oluşturup içinde .htaccess dosyası oluşturuyorlar
.htaccess
Options All
Readmename dosya.txt
Daha sonra shell atılı olan sitede link üzeri siteadi.com/dizin/ girip configleri dizine yansıtarak okuyorlar.
Size tavsiyem kesinlikle tüm dosyalarınızı silin yedekten geri yükleyin çünkü %100 uploader kodlarını temanıza enjekte etmişlerdir yani antilerin bulamadığı rootkit tarzı şeyler vs. ve şifrenizi değiştirip config dosyanızın güvenliğini sağlayın, panel yolunu değiştirin ve ekstra panele şifre koyun hiçbir şey yapamazlar en fazla config okusalar bile sql üzerinden meta atarlar yada bazı yazıları değiştirirler ama kesinlikle panele ulaşamazlar.
Geçmiş olsun.