Die Tricks von Hobby-Programmierern

…direkt in ein PlugIn einbauen…naja, da muss man ja nicht viel können:   BITTE ENTSCHULDIGEN SIE VORÜBERGEHEND DIE DARSTELLUNG DIESER SEITE. Wie unschwer zu erkennen ist, ist diese Seite in WordPress erstellt. Ein Hackerangriff, zwar ziemlich zweitklassige Programmierer, aber immerhin, führte dazu, dass man zu einer Seite weitergeleitet wurde. Mittlerweilen habe ich die Übeltäter, bis ich aber mehr darüber weiss, bleiben sämtliche PlugIns deaktiviert (obwohl alles darauf hindeutet, dass sie die WordPress Installation direkt angreifen). Bisher weiss ich: solo.declarebusinessgroup.ga/temp.js?n=nb5 ist der Übeltäter, das ist das Java-Skript, zu dem man weitergeleitet wird. Und nach einem schönen PHP-Skript, das ich schnell schnell gemacht habe, hatten sie auch einen kleine weile zu tun. ÜBRIGENS: Es wird auch in die Posts geschrieben, also billig gemacht, aber effektiv. Und einsteigen tun sie über die diversen index.php Dateien (wp-admin, wp-content und index.php im root). Update: 12.09.2020: Alle PlugIns bis auf WEN Call to Action. Ich vermute schwer, das diese Hobby-Programmierer drüber einsteigen (richtig hacken können die nicht, also wirklich zweitklassig 🙂 ) ABER NUN ZUM BUSINESS (denn diese kleinen Marketing- und Hacker-Angriffe sind nicht der rede Wert, weil sie von zweitklassigen Menschen geschrieben und ausgeführt werden. UPDATE: 14.09.2020: ES IST DAS PLUGIN WEN CALL TO ACTION! Es deute nichts auf einen externen Zugriff hin. Seit einem Tag ist das PlugIn inaktiv, und siehe da? Die Seite läuft stabil. Ich werde hier im Laufe dieser Woche den Code veröffentlichen, mit welchen sich diese Hobby-Programmierer auf billigste Weise Zugang zum Code der Internetseite verschaffen und diesen abändern. Ist in praktisch allen index.php Dateien drin, also auch im Ordner WP-Admin etc. Ist das der Fall (und so wie es aussieht ist das so), ist das nicht WordPress komform und WordPress wird dieses PlugIn verbannen. Der Übeltäter ist declarebusinessgroup, also hier wird man via Index-Dateien weitergeleitet. Ich habe eine eigene Software, die WPCC, mit der kann man in der neusten Vesion, die demnächst Online geht, gleich Begriffe mitsuchen und feststellen, in welchen Dateien ein Begriff überall versteckt ist, also z.B. auch eine Weiterleitung. In den PlugIns habe ich zwar nichts gefunden, aber sicher ist sicher. Vor dem WEN hatte ich noch nie solche Probleme. Übrigens wird die URL auch in die Datenbank geschrieben.  

Schreibe einen Kommentar