Website wordpress kena deface


Status
Not open for further replies.
password protect directory wp-admin , password ini itu deh pokoknya haha terus chmod, biar ga bisa di modif.

mengurangi niat hacker buat jebol kalo udah password sana sini,terus ga bisa di ubah2 (chmod). udah bete duluan :p (pengalaman jaman dulu) haha

sekalian delete wp-admin kalau enggak lagi ngepost, kalau lagi mau ngepost upload lagi wp-adminnya
kalaupun chmod enggak di ubah ke 400, si hacker bisa ubah title websitenya lewat mysql
 
nyang paling banyak di incer sekarang itu timthumb kalau udah dapat dari server
sih target timthumb terus si "attacker" melakukan jumping server...

untuk mecegahnya , selalu update themes
chmod wp-config.php (400)
kalau bisa setiap, gak di pake folder wp-admin di delete aja
kalau mau pake tinggal di upload ulang..
dan juga tambahin ini di httacces


Semoga berguna..

bagus sekali tips nya mas, makasih ya..
 
newbie mohon menyimak master2 sekalian, tips nya bagus2 , sangat bermanfaat sekali .
 
maaf, terkadang website client kena deface. mintak tolong kepada semuanya yang udah pengalaman. kira kira scurity bagaimana untuk melindungi server kita selaku hoster dari deface? mohon solusinya agar client saya aman dari deface.
sebelumnya terima kasih :)

minta maaf Tuan
 
Pertanyaan yang masih mengganjel adalah apa memang diperlukan sampai harus 'wp-config.php (400)' segala?.

Apakah ini berlaku juga jika apache pakai suphp atau fastcgi+suexec. Atau jika masih pakai mod_php, tidak pakai yang 'murni' tapi ada tambahan mod_ruid2/itk.
 
Pertanyaan yang masih mengganjel adalah apa memang diperlukan sampai harus 'wp-config.php (400)' segala?.

Apakah ini berlaku juga jika apache pakai suphp atau fastcgi+suexec. Atau jika masih pakai mod_php, tidak pakai yang 'murni' tapi ada tambahan mod_ruid2/itk.

menurut pengalaman sya pake shell mau di chmod ke 100 pun bs di eksekvsi dari shel comand ,misal -( mvc file select 600 cmd 644 ) , membatasi akses mgkin bs solusi Tuan ,maap jika salah
 
menurut pengalaman sya pake shell mau di chmod ke 100 pun bs di eksekvsi dari shel comand ,misal -( mvc file select 600 cmd 644 ) , membatasi akses mgkin bs solusi Tuan ,maap jika salah
Bisa dicontohkan (proses hacking) bagaimana akhir bisa menjalankan command ini.
 
hacking wodpress

Bisa dicontohkan (proses hacking) bagaimana akhir bisa menjalankan command ini.

Tiap cracker punya cara sendiri Tuan sya tdk bs menggambarkan semua !
Contoh Simple Hacking:

>>> tentukan tarjet
>>> samakan ip kita dg target
>>> intip data base
>>> install backdor
>>> Finish
>>> Exit
jumping SSH console

atau bisa melalui scan site2 yg satu ip
ma target.com yg ada bugs celahnya SCAN IRC ,SQLMAP ,HAVIC ,LOIS DLL
langsg pasang backdor ,lalu jalan2 !
 
Jika database bisa diintip maka bisa dipastikan backdor bisa diinstall?. Jika bisa apakah juga bisa dipastikan dapat 'merusak' semua website lain (yang beda client/user) di server yang sama?.
 
Jika database bisa diintip maka bisa dipastikan backdor bisa diinstall?. Jika bisa apakah juga bisa dipastikan dapat 'merusak' semua website lain (yang beda client/user) di server yang sama?.

100% bisa Tuan , bila sang crackers bisa command linux/windows untungnya sangat besar , bisa add user id 0 (tanpa jejak)+jalan2 di root server se enak udele
 
Status
Not open for further replies.
Back
Top