Wordpress site weer gehacked

Pagina: 1
Acties:

Vraag


Acties:
  • 0 Henk 'm!

  • Henkiejoo
  • Registratie: Januari 2019
  • Laatst online: 15-09 10:33
Ik heb een eenvoudige website, die gemaakt met Wordpress. Deze is nu al een aantal keren gehacked.
Ik ben IT-er, heb alleen niet veel ervaring met websites. De website genereert geen geld dus ik kan hiervoor ook geen expert inhuren, ben dus zelf maar erin gedoken.

Updates doe ik regelmatig, gebruikte plugins:
Mesmerize thema
Duplicator

Ik heb op mijn lokale PC een Wordpress-server draaien, via de duplicator plugin maak ik nu een archive en zet deze over op de webserver.
Hosting heb ik bij transip.

De eerste keer heb ik uitgezocht wat er mis gegaan zou kunnen zijn. Toen vond ik op de server in de tmp-directory een PHP-script met een wazige naam. Dit script vraagt o.a. DB-username en wachtwoord doet daarna:
SELECT TABLE_SCHEMA,TABLE_NAME FROM information_schema.TABLES WHERE `TABLE_NAME` LIKE '%post%
Via ene update wordt daarna een link naar een website met reclames toegevoegd in de database.

Ik vond toen meldingen over een kwestbaarheid in de gebruikte versie van de duplicator plugin, zeker als je de installatie-bestanden laat staan op de server. Ik ben ervan uitgegaan dat dat het probleem was:
* Wordpress en plugins geupdate
* Alle wachtwoorden gewijzigd
* Na installatie op de server alle installatie-bestanden verwijderd.

Daarna heb ik een ander soort hack gehad waarbij de index.php gewijzigd was. Backup teruggezet, WP en plugin's geupdated.

Dezelfde SQL-insert als eerder heb ik nu ook weer. Kan er een kwetsbaarheid in het blog-onderdeel van WP zitten(gebruik ik verder niet?). Wat ik nu zelf kan verzinnen:
*Wachtwoorden opnieuw wijzigen
*Tabel-prefixen aanpassen zodat een SQL-insert niet meer werkt
*website opnieuw deployen
*Directory Listing uitzetten

Het is me alleen niet duidelijk of ze via FTP toegang hebben of dat dit op een andere manier gebeurd is.
Welke stappenplan kan ik volgen om dit verder te onderzoeken en te voorkomen?

Beste antwoord (via Henkiejoo op 17-01-2019 10:41)


  • Wim-Bart
  • Registratie: Mei 2004
  • Laatst online: 10-01-2021

Wim-Bart

Zie signature voor een baan.

Een aantal zaken waar je naar moet kijken.

Content
Heb je de content bekeken van je site. Meestal laten ze scriptjes achter in de content waarbij ze alsnog je nieuwe wachtwoorden phishen.

Filesysteem
Staan de rechten goed op de diverse folders en bestanden. Wat ze doen is heel vaak data schrijven via de website wanneer er een lek in een plugin of de site zit. Scherm belangrijke bestanden en folders goed af met de juiste rechten. Codex

Admin login pagina
Rename wp-login.php naar iets anders, bijvoorbeeld naar henkie-login.php, hierdoor lopen brute force aanvallen stuk omdat ze wp-login niet kunnen vinden.

Admin site
Scherm de /wp-admin/ folder af met een wachtwoord. Dit kan je doen met een.htaccess file. Google

XML-RPC
Uitzetten!

Kijk eens naar:

Beheerders, Consultants, Servicedesk medewerkers. We zoeken het allemaal. Stuur mij een PM voor meer info of kijk hier De mooiste ICT'er van Nederland.

Alle reacties


Acties:
  • Beste antwoord
  • +3 Henk 'm!

  • Wim-Bart
  • Registratie: Mei 2004
  • Laatst online: 10-01-2021

Wim-Bart

Zie signature voor een baan.

Een aantal zaken waar je naar moet kijken.

Content
Heb je de content bekeken van je site. Meestal laten ze scriptjes achter in de content waarbij ze alsnog je nieuwe wachtwoorden phishen.

Filesysteem
Staan de rechten goed op de diverse folders en bestanden. Wat ze doen is heel vaak data schrijven via de website wanneer er een lek in een plugin of de site zit. Scherm belangrijke bestanden en folders goed af met de juiste rechten. Codex

Admin login pagina
Rename wp-login.php naar iets anders, bijvoorbeeld naar henkie-login.php, hierdoor lopen brute force aanvallen stuk omdat ze wp-login niet kunnen vinden.

Admin site
Scherm de /wp-admin/ folder af met een wachtwoord. Dit kan je doen met een.htaccess file. Google

XML-RPC
Uitzetten!

Kijk eens naar:

Beheerders, Consultants, Servicedesk medewerkers. We zoeken het allemaal. Stuur mij een PM voor meer info of kijk hier De mooiste ICT'er van Nederland.


Acties:
  • 0 Henk 'm!

  • SuperKneus
  • Registratie: Augustus 2001
  • Laatst online: 21:01
en installeer Wordfence, deze tool zal je op de hoogte brengen van file aanpassingen en hack pogingen.

Rename je admin account ook naar iets anders, dat hielp bij mij ook.

Acties:
  • +2 Henk 'm!

  • Freeaqingme
  • Registratie: April 2006
  • Laatst online: 16-09 11:34
Ben je ook begonnen met een kale wordpress website nadat je gehacked was? Mijn ervaring met mensen die websites opschonen is dat er _altijd_ resten achterblijven waardoor mensen weer opnieuw binnen kunnen komen.

Verder geldt: https://codex.wordpress.org/Hardening_WordPress

No trees were harmed in creating this message. However, a large number of electrons were terribly inconvenienced.


Acties:
  • +1 Henk 'm!

  • Wim-Bart
  • Registratie: Mei 2004
  • Laatst online: 10-01-2021

Wim-Bart

Zie signature voor een baan.

Freeaqingme schreef op woensdag 16 januari 2019 @ 12:22:
Ben je ook begonnen met een kale wordpress website nadat je gehacked was? Mijn ervaring met mensen die websites opschonen is dat er _altijd_ resten achterblijven waardoor mensen weer opnieuw binnen kunnen komen.

Verder geldt: https://codex.wordpress.org/Hardening_WordPress
En niet alleen op de site, ook in de "content" zelf. Ben ooit zelf een keer gehacked geweest op mijn Joomla Site en daar stonden zelfs scripts en stukken code in de artikelen, Zo zag ik bijvoorbeeld <?php "include ..../php" ?> in de content in de DB.

Beste is altijd:
  • Je hosting leeg maken
  • Wordpress opnieuw installeren
  • Alle security goed zetten
  • Content scannen

Beheerders, Consultants, Servicedesk medewerkers. We zoeken het allemaal. Stuur mij een PM voor meer info of kijk hier De mooiste ICT'er van Nederland.


Acties:
  • 0 Henk 'm!

  • Henkiejoo
  • Registratie: Januari 2019
  • Laatst online: 15-09 10:33
@Wim-Bart @SuperKneus @Freeaqingme
Bedankt voor de tips. Ik ga ermee aan de slag!

Acties:
  • +1 Henk 'm!

  • TwArbo
  • Registratie: Juli 2012
  • Niet online
Wat je kunt doen is de tool wpscan gebruiken om je eigen website te scannen. Zie: https://wpscan.org/

Als je er niet uit komt, dan kun je mij wel een PM sturen met je URL. Dan zal ik de scan voor je uitvoeren en de resultaten delen.

Acties:
  • 0 Henk 'm!

  • Henkiejoo
  • Registratie: Januari 2019
  • Laatst online: 15-09 10:33
Dank je. Ik ga eerst zelf hobbyen.
TwArbo schreef op donderdag 17 januari 2019 @ 18:55:
Wat je kunt doen is de tool wpscan gebruiken om je eigen website te scannen. Zie: https://wpscan.org/

Als je er niet uit komt, dan kun je mij wel een PM sturen met je URL. Dan zal ik de scan voor je uitvoeren en de resultaten delen.
Pagina: 1