How to fix a WordPress website hacked by “zend_framework” malware

I admit. This website, like thousands of others, has been hacked! I still have to identify the precise source of the attack, but I’ve found out that is very common. I was able to discover about the attack just because the dashboard of WordPress stopped working. I decided to investigate and I found this strind on top of every .php file http://pastebin.com/k0iQymRy

Just googling I discovered that I was not alone http://stackoverflow.com/questions/16963818/server-hacked-on-wordpress-files

How to fix this?

The best solution would be to restore the files with a valid backup, but sometimes this is not possible. Here comes an handy bash solution (note: you need to be able to access your hosting with a SSH shell to execute this command): http://pastebin.com/V3nFwwtZ

Evitare che WordPress modifichi il codice da copia-incollare

Il precedente post che ho fatto mi aveva fatto veramente disperare. Come potete leggere dai comandi, è necessario passare alcuni parametri utilizzando il doppio trattino.

WordPress trasformava automaticamente il doppio trattino in un trattino singolo, facendo si che se qualcuno provava a fare il copia-incolla di quel comando ricevesse un errore di sintassi dal sistema.

Poco dopo aver risolto un po’ alla peggio, mi sono imbattuto in questo utilissimo post. In pratica si piega come evitare che WordPress modifichi in automatico i caratteri all’interno dei blocchi di codice.

E’ sufficiente modificare il file functions.php del tema WordPress che stiamo utilizzando ed aggiungere questa riga in fondo al file:

<?php remove_filter('the_content', 'wptexturize'); ?>

Rilasciato WordPress 2.3.3: corretta una grave falla di sicurezza

wordpress_logoE’ stata rilasciata da poche ore la versione 2.3.3 di WordPress. Con questa release viene corretta una falla piuttosto grave che riguarda in particolar modo quei blog che permettono la registrazione di altri utenti.

A causa di un bug in xmlrpc.php è infatti possibile per un utente qualsiasi del blog, editare i contenuti scritti da un altro utente.

Oltre a questo bug, sono stati corretti anche altri piccoli problemi che riguardavano la versione 2.3.2 di WordPress.

E’ consigliato un tempestivo aggiornamento, seguendo la procedura indicata sul sito ufficiale.

Utilizzare WordPress da remoto grazie a XML-RPC

Come molti utenti WordPress avranno già notato, esistono svariati client per poter gestire il proprio blog, che possono essere utilizzati invece della normale gestione via web. Gestire WordPress da un client nativo o comunque da remoto, è possibile grazie ad XML-RPC.Questo semplice script Python vi mostrerà quanto sia semplice connettersi al proprio blog ed invocare un metodo:

from xmlrpclib import Server
server = Server("http://www.andreagrandi.it/xmlrpc.php")
userinfo = server.blogger.getUserInfo('','admin','password')
print userinfo

vi stamperà a video le informazioni sul vostro utente (ovviamente dovrete sostituire l’URL con quello del vostro blog e mettere gli user e password corretti.