Wordpress под угрозой
В последние несколько дней с CMS Wordpress начали твориться «чудеса»: то замеченные Яндексом массовые заражения, то баны со стороны Google…
Несколько дней назад Безопасный поиск Яндекса отметил массовое заражение сайтов, использующих Wordpress. Вредоносный код классифицируется антивирусом компании Sophos как Troj/JSRedir-GS. На данный момент заражено несколько тысяч сайтов (и это только по официальной информации), и число заражений продолжает расти.
Одна из уязвимостей, используемая злоумышленниками - CVE-2011-4899. Запросами к скриптам атакующий настраивает WordPress так, чтобы она удалённо подключалась к его СУБД (СМS версии 3.3.1 или более ранние). В результате злоумышленник может заходить в административную панель CMS под своим логином и паролем. Серверный вредоносный код злоумышленники всегда дописывают в конец файлов functions.php, которые используются в темах CMS WordPress.
Но это еще не все проблемы, с которыми столкнулись вебмастера за последнюю неделю. Google внезапно стал банить сайты за ссылки из шаблонов WordPress. Такой проблемой поделился на форуме WebmasterWorld один из вебмастеров.
Он отправил заявку на возращение сайта в индекс по анонсированной Гугл'ом форме обратной связи… но получил ответ, что сначала должен избавиться от всех ссылок на его сайт, которые находятся в темах для WordPress.
При этом «пострадавший» пояснил, что несколько лет он участвовал в создании шаблонов для WordPress, и в нижней части каждой из его работ находится ссылка "designed by…" («создано таким-то»). Шаблоны этого автора можно найти по всему интернету.
Естественно, выполнение требования Google не представляется возможным, поскольку многие из сайтов, построенных на шаблонах «пострадавшего», уже давно заброшены.
Проблема так и осталась нерешенной.
По материалам http://www.webmasterworld.com/google/4445558.htm.
Новости по теме:
Яндекс отчитался о проделанной работе в сентябре
Яндекс предупреждает
Joomla – самая популярная бесплатная CMS
Для добавления комментария надо зарегистрироваться и авторизоваться.
Добавить комментарий можно после авторизации через Loginza.