WordPress „Schwachsinn-Werbung“ im AdminBereich

Es ist zwar schon ein wenig her, dass ich auf WordPress Version 3.2.1 aktualisiert habe, aber mich erschreckte nervte doch eine Werbung im Adminbereich!

Dort las man folgendes:

Der IE sei unsicher, ich solle upgraden? Ich benutze nicht die aktuelleste Version… was soll das denn? das ist die letzte Version!

Wie viele ahnungslose User werden da auf einen FireFox oder Opera oder was auch immer Browser getrieben?

 

Was treibt WordPress zu so einer Werbekampagne?

WebServer Sicherheit – Änderungen im web-Verzeichnis überwachen

Letztens ging es in der Blogger Gemeinde ja ziemlich zur Sache. WordPress hatte auf verschiedenen Hosted Servern einige Probleme, dass ein Script eingespielt wurde, welches dem Client ein MalWare auslieferte…

Neben den vielen Sicherheitseinstellungen, die man in WordPress doch tätigen sollte, hier noch ein ergänzendes Script, welches das komplette Web-Verzeichnis nach geänderten Dateien in den letzten 30 min prüft. So kann man recht schnell erkennen und reagieren, falls jemand ungewollt über eine Sicherheitslücke Schadcode in einer Datei ablegt.

< ?php
/**
 * Dieses Skript prüft in einem bestimmten Pfad 
 * die enthaltenen Dateien auf Änderungen
 * @author 	Twitch  <tg@webolutions.de>
 * @link 		www.webolutions.de	
 * 
 */
 
// Prüfe folgenden Pfad auf Veränderungen
// Hier können auch Pfade ausgeschlossen werden
exec('find /var/www/html/web/ -name error_log -prune -o -path 
'/var/www/html/web/shop/logs' -prune -o -type f -cmin -32 
-print | xargs -r ls -larth ', $last_changed);
 
// Wenn etwas gefunden wurde, dann schnell per E-Mail reporten
if ( count ( $last_changed ) > 0 ) {
 
    // E-mail Einstellungen
    $sendto = "E-mail receiver <mail @domain.de>";
    $sendfrom = "Check4Changes [DOMAIN] </mail><mail @domain.de>";
    $sendsubject = "Cron [DOMAIN] Check4Changes";
 
    // E-Mail Inhalt
    $email_output = 'Dateien, die in der letzten halben Stunde geaendert wurden:';
    $email_output .= "n";
    $email_output .= "n";
    $last_changed_files = implode ( "n", $last_changed);
    $email_output .= $last_changed_files;
 
    $send_eol = "rn";
 
    $send_headers = 'From: ' . $sendfrom . $send_eol;
    $send_headers .= 'Reply-To: ' . $sendfrom . $send_eol;
    $send_headers .= 'Return-Path: ' . $sendfrom . $send_eol;
 
    // Senden
    @mail($sendto, $sendsubject, $email_output, $send_headers);
}
?>
</mail>

Per Cron einfach aufrufen und fertig… zwar eine quick-Lösung, aber dafür ziemlich hilfreich :-).

PS: Das Script hilft aber alles nix, wenn der WebServer direkt gehackt wurde… die Linux Freunde wissen warum 🙂