Dziwne położenie plików ataku Wordpress.

0

Witam, pytanie z czystej ciekawości. mianowicie, padłem kiedyś ofiarą ataku na moja starą stronę Wordpress. Było to zwykłe wstrzykniecie skażonych polików .htdocs ale były one rozsiane po całym serwerze, łączenie w katalogach email.
Przykład:

imap
   (Contaminated .htdocs file)
tmp
   (Contaminated .htdocs file)
domains
   domains.com
      public_html(Contaminated .htdocs file)
         -wp-content(Contaminated .htdocs file)
         -other catalogs(Contaminated .htdocs file)
         -other catalogs(Contaminated .htdocs file)
         -other catalogs(Contaminated .htdocs file)
         -other catalogs(Contaminated .htdocs file)

chce powiedzieć że nie wiem jak się dostały pliki do katalogów powyżej domeny.

Czy waszym zdanie to jest normalne przy ataku, czy możne cały serwer padł ofiarą ataku.

0

Sprawdź jak weszli (*), poczytaj o tym bugu / dziurze to się dowiesz czy pozwala na rozwalenie całego serwera.
* - logi PHP/mysql/apache/nginx wyeksportowane na zewnątrz

0

Już nie mam dostępu do tego serwera, ale z tego co wiem to była zwykła dziura w starym, nie aktualizowanym dodatku.

Ale zastanawia mnie jak oni przesz Powyżej katalogu domeny?

0
M0D00 napisał(a):

Już nie mam dostępu do tego serwera, ale z tego co wiem to była zwykła dziura w starym, nie aktualizowanym dodatku.

Ale zastanawia mnie jak oni przesz Powyżej katalogu domeny?

Zależnie od hostingu może to być awykonalne albo wykonalne tylko dla wybranych elementów albo całkiem możliwe.

1 użytkowników online, w tym zalogowanych: 0, gości: 1