Roman сказал(а)
Вот что мне ответили в поддержке хостинга beget, по поводу данного файла "Он дает доступ к файлам сайта. По умолчанию в целях безопасности на нашем хостинге доступ к XML-RPC запрещён. Получить доступ без обращения в техническую поддержку невозможно.".
Это когда он называется так как называется системный. К нему да, запрещено, а когда появляется новый, с другим названием, там wp- впереди, то хостинг про него не знает и доступ открыт. Его залили вчера.
Нашли причину - уязвимость в WP-Recall.
Атакующий смог получить доступ к загрузке дополнения (через ajax - из фронтенда - банальная проверка прав на выполнение).
В версии 16.18.15 плагина эта уязвимость была закрыта. Просьба всем срочно обновиться и проверить в корне сайта (там где .htaccess файл и robots.txt) наличие файла wp-xmlrpc.php
- удалить его.
И по пути: ваш-сайт/wp-content/wp-recall/add-on/wpstaf/wpstaf.php
папку /wpstaf/
стоит удалить (собственно шагом 1-м загружался сюда и потом в корне создавался файл)
А у меня ничего из вышеперечисленного не было обнаружено и сайт не ломался после первичного обновления плагина WP-RECALL вчера, когда этот сайт упал. А вот этот файл wp-loginaaa.php
что за файл? Он 10 апреля создался и до этого периодически появлялся у меня. Не нашел в интернете про этот файл ничего. Спасибо заранее.)
Ну к этому самому: wp-xmlrpc.php
Я ради интереса заменил его содержимое и сделал оповещалку в телеграм когда к файлу обращаются, вот сейчас впервые обращения пошли. т.е. вероятнее всего хацкер ничего не украл, просто получил доступы скриптом и все, а сейчас вот осматривает свои владения
Preci сказал(а)
Я ради интереса заменил его содержимое и сделал оповещалку в телеграм когда к файлу обращаются, вот сейчас впервые обращения пошли. т.е. вероятнее всего хацкер ничего не украл, просто получил доступы скриптом и все, а сейчас вот осматривает свои владения