Ola!
Heb een gehackte wordpress website van een kennis. Obviously krijgt men nu op elke webpagina een multipart/form venster waarin data kan worden geupload in de root folder binnen WP.
Heb uploads al disabled, maar nu is de root folder dus de 'shit'. Heb de website al helemaal verplaatst naar een nieuwe host, via een secured droplet, maar obviously zit het in de theme.
Theme is echter custom en niet zomaar opnieuw te maken, hoe kan ik het beste scannen op deze injectie? Heb alle logische plekken al bekeken; PHP-bestanden, CSS files etc.
Source:
<form method="POST" action="" enctype="multipart/form-data"><input type="file" name="image"><input type="Submit" name="Submit" value="Submit"></form>
Uploads folder block is/was vanwege het feit dat hier 1000'en files in stonden, dus deze zijn al removed + scanned met ClamAV.
Tips?
Heb een gehackte wordpress website van een kennis. Obviously krijgt men nu op elke webpagina een multipart/form venster waarin data kan worden geupload in de root folder binnen WP.
Heb uploads al disabled, maar nu is de root folder dus de 'shit'. Heb de website al helemaal verplaatst naar een nieuwe host, via een secured droplet, maar obviously zit het in de theme.
Theme is echter custom en niet zomaar opnieuw te maken, hoe kan ik het beste scannen op deze injectie? Heb alle logische plekken al bekeken; PHP-bestanden, CSS files etc.
Source:
<form method="POST" action="" enctype="multipart/form-data"><input type="file" name="image"><input type="Submit" name="Submit" value="Submit"></form>
Uploads folder block is/was vanwege het feit dat hier 1000'en files in stonden, dus deze zijn al removed + scanned met ClamAV.
Tips?