2016-11-25 3 views
0

내 사이트에 액세스하려고하면 내부 서버 오류가 발생합니다. 서버가 실제로 정상적으로 작동하고 FTP 모드에서 평소와 같이 액세스 할 수 있습니다. ##의 많이 : 내가 공격을 받고 있어요 어떤 이유 는 가능성 스크립팅 (XSS) 공격은, 그게 그렇게 보이게 내 htaccess로 파일에 영향을 미치는 그 라인의 거대한 길이로 결과.htaccess 파일에 관한 Wordpress 공격

enter image description here

, 서버가 길이 오버플로로 렌더링되고 사이트가 잠겨지지 않게됩니다. 해당 파일을 수정하려고하면 사용 권한이 변경되었으므로 먼저 파일을 변경 한 다음 수정해야합니다. "#"사이트가 모두 삭제 된 후에 정상적으로 작동합니다. 얼마 후 같은 일이 발생합니다.

나는 최신 wordpress 설치가 있고, wordfence도 설치했다. 어떻게 그만 둘 수 있습니까?

EDIT : 서버 관리자는 문제가없는 다른 WordPress 사이트가 있기 때문에 서버와 관련이 없다고 말합니다.

+1

메이트,'####'은 의견입니다. '# '로 시작하는 것은'.htaccess'에있는 주석입니다. 안전하게 제거 할 수 있습니다. –

+0

물론 논평이고, 물론 내 질문에 말하면서 그것을 제거 할 수 있습니다. 문제는 다시 나타납니다. – jimogios

+1

나처럼 보이지만 서버가 손상되었습니다. 당신은 정말로 당신의 공급자와 이야기하고 가능한 한 빨리 sysadmin에게 문제를 설명 할 필요가 있습니다. –

답변

0

FTP 암호를 변경 한 후에 원하지 않는 파일 편집이 없어 서버 문제가 더 이상 발생하지 않습니다.

0

당신은/어떤 플러그인 작성자가 아마도) 무한 루프를 만드는 (당신의 .htaccess에 작성하는 워드 프레스 설치에 나쁜 PHP 파일을 만든

1) 두 가지 가능성이있다 -이 아마 사용자 정의 스크립트 것 대부분의 WordPress 저장소 플러그인이 테스트되었습니다.

2) WordPress 설치 및/또는 서버가 손상되었거나 해킹되었을 가능성이 큽니다. 서버 관리자는 귀하의 요청을 진지하게 고려해야합니다. (백업

2) 서버에서 모든 파일을 제거하고 데이터베이스

3) 모든 암호를 변경

1) 워드 프레스 :

단계 해킹 워드 프레스의 경우 수행 FTP, 제공자 - 로그인, 데이터베이스 등 등)

4

) 워드 프레스

5) 채널의 새로운 설치를 확인 일부 PHP 파일을 당신이 많은 경우에 다시

서버에 넣어 전에 악성 코드에 대한 귀하의 WP - 콘텐츠 폴더를 확인)를 다시

6 데이터베이스 백업을 넣기 전에 악성 코드 데이터베이스 SQL을 에크 .htaccess에 쓸 수있는 공격자에 의해 손상 될 수 있습니다.