Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
WordPress Security 101 Seminar - WordPress Secu...
Search
Sponsored
·
Your Podcast. Everywhere. Effortlessly.
Share. Educate. Inspire. Entertain. You do you. We'll handle the rest.
→
makmour
April 16, 2016
Programming
0
40
WordPress Security 101 Seminar - WordPress Security: real cases of hacked sites
Makis Mourelatos - TheHubevents
makmour
April 16, 2016
Tweet
Share
More Decks by makmour
See All by makmour
How to clean a Hacked WordPress website
makmour
0
30
Detect and Remove WordPress Malware Redirect
makmour
0
82
The WordPress X-Files
makmour
0
67
How to Detect and Secure a WordPress Hacked site
makmour
0
120
WordPress Hardening Rules 101
makmour
0
89
WordPress Security 101 Seminar - WordPress security real cases of hacked sites
makmour
0
22
Developing a WordPress Startup
makmour
0
37
How to protect your WordPress site from DDoS and bruteforce attacks
makmour
0
37
Other Decks in Programming
See All in Programming
[KNOTS 2026登壇資料]AIで拡張‧交差する プロダクト開発のプロセス および携わるメンバーの役割
hisatake
0
300
CSC307 Lecture 01
javiergs
PRO
0
690
Lambda のコードストレージ容量に気をつけましょう
tattwan718
0
150
QAフローを最適化し、品質水準を満たしながらリリースまでの期間を最短化する #RSGT2026
shibayu36
2
4.4k
Amazon Bedrockを活用したRAGの品質管理パイプライン構築
tosuri13
5
800
責任感のあるCloudWatchアラームを設計しよう
akihisaikeda
3
180
日本だけで解禁されているアプリ起動の方法
ryunakayama
0
240
それ、本当に安全? ファイルアップロードで見落としがちなセキュリティリスクと対策
penpeen
7
4k
AIエージェント、”どう作るか”で差は出るか? / AI Agents: Does the "How" Make a Difference?
rkaga
4
2k
AtCoder Conference 2025
shindannin
0
1.1k
15年続くIoTサービスのSREエンジニアが挑む分散トレーシング導入
melonps
2
230
AWS re:Invent 2025参加 直前 Seattle-Tacoma Airport(SEA)におけるハードウェア紛失インシデントLT
tetutetu214
2
120
Featured
See All Featured
First, design no harm
axbom
PRO
2
1.1k
Dominate Local Search Results - an insider guide to GBP, reviews, and Local SEO
greggifford
PRO
0
79
Noah Learner - AI + Me: how we built a GSC Bulk Export data pipeline
techseoconnect
PRO
0
110
Designing for humans not robots
tammielis
254
26k
YesSQL, Process and Tooling at Scale
rocio
174
15k
Making Projects Easy
brettharned
120
6.6k
Git: the NoSQL Database
bkeepers
PRO
432
66k
Leveraging LLMs for student feedback in introductory data science courses - posit::conf(2025)
minecr
0
160
Prompt Engineering for Job Search
mfonobong
0
160
The Cult of Friendly URLs
andyhume
79
6.8k
Scaling GitHub
holman
464
140k
Art, The Web, and Tiny UX
lynnandtonic
304
21k
Transcript
WordPress Security 101 Found.ation, TheHubEvents, 16/04/2016 "WordPress Hacked: Real Cases"
Gerasimos Mourelatos, FixMyWP
Who am I? Gerasimos Mourelatos Project Engineer/WordPress Consultant Co-founder @
FixMyWP.com Co-founder @ HostMyWP.com
Συνήθη Malware Προβλήματα για WordPress Εγκαταστάσεις
• Backdoors • Pharma Hacks • Drive by Downloads •
Malicious Redirects
BACKDOORS • Παραβίαση μέσω Command Line(ssh) ή Exploit Kits •
Ο επιτιθέμενος μπορεί να αποκτήσει πρόσβαση σε όλο το server
PHARMA HACKS • Spam Injections • Το αποτέλεσμα είναι εμφανές
μόνο στα Google Bot • Κύριος στόχος είναι το spamming και όχι η παραβίαση για μετάδοση malware
DRIVE BY DOWNLOADS • Script Injection • Conditional Malware
MALICIOUS REDIRECTS • .htaccess Redirects • Php Encoded Redirect (index.php,
header.php, footer.php)
BACKDOOR HACK ANALYSIS
ΠΡΩΤΑΓΩΝΙΣΤΕΣ • Μια WordPress Εγκατάσταση • Ένα Vulnerable Plugin •
Ένα Email Plugin • Απουσία Principle of Least Privilege • Hackers
Η μεγαλύτερη διαρροή όλων των εποχών ήταν αποτέλεσμα μιας Hacked
WordPress Εγκατάστασης
Επίθεση μέσω μιας Vulnerable έκδοσης του Slider Revolution Plugin (<v.3.0.95)
Source: wordfence.com
Πρόσβαση στο Server μέσω Command Line Exploit kit: https://www.exploit-db.com/exploits/35385/
Πρόσβαση στα DB Login Details της εγκατάστασης μέσω του Slider
Revolution /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
Χρήση ενός MySQL DB client και σύνδεση με τα DB
Login details που εμφανίζονται στο wp-config.php
Πρόσβαση στον Email Server μέσω του WP SMTP Plugin το
οποίο αποθηκεύει τα Email Login Details ως Plain text
Σημάδια μιας Hacked WordPress Εγκατάστασης
Η φανερή παραβίαση
Απότομα μεγάλη εξερχόμενη κίνηση των email
SITE DE-INDEXED site:example.com
Ασυνήθιστα Αποτελέσματα Αναζήτησης
Browser Screen of Death(BSOD)
Google Webmaster Tools Warning
Homepage Redirects (συνήθως μέσω του .htacces)
Περίεργοι Χαρακτήρες στο Header & Footer της ιστοσελίδας
• Απότομη αύξηση των Spam Comment • Διαφημίσεις άσχετες με
το περιεχόμενο της ιστοσελίδας
Φόρτωση περιεχομένου από εξωτερικές πηγές
Προειδοποίηση για Malware από το Antivirus
Μεγαλύτερος αριθμός administrator από τον πραγματικό
Ασυνήθιστα Queries στa Traffic Αnalytic Reports (ΣΥΝΗΘΩΣ ΕΧΟΥΝ ΣΧΕΣΗ ΜΕ
PORN ΚΑΙ PHARMA)
Αρχεία που δεν ανήκουν στη WordPress διανομή
Ασυνήθιστος κώδικας στο wp-config.php
Βήματα για τον καθαρισμό μιας WordPress Εγκατάστασης
Η ΦΙΛΟΣΟΦΙΑ
1. Πρόσβαση στο διαδίκτυο(!) 2. Πρόσβαση στο Dashboard 3. Πρόσβαση
στο Hosting Panel 4. Ένα FTP Client(Filezilla) 5. Υπομονή και αυτοσυγκέντρωση (ΩΩΩΩΜΜΜΜΜ!)
ΕΝ ΑΡΧΗ ΗΝ ΤΟ BACKUP
WEBSITE
Σημειώνουμε τα Premium Themes & Plugins
Σημειώνουμε τη τρέχουσα WordPress έκδοση
Αναβάθμιση όλων των Pending Themes & Plugins
Αλλαγή όλων των κωδικών για τους Administrators & Logout
BACKUP
HOSTING PANEL
• Διαγραφή παλιού DB User και δημιουργία νέου* • Σύνδεση
του νέου DB user με τη Database *σημειώνουμε τα DB user details (username & password)
Έλεγχος της Database μέσω phpMyAdmin για ασυνήθιστες εγγραφές
Αλλαγή των Administrator Usernames μέσω του PhpMyAdmin
FILE MANAGER
Διαγραφή όλων των Core WordPress Files και Directories wp-*.php/readme.html/license.txt/wp-admin/wp-includes &
των index.php κάτω από το wp-content/ ΠΡΟΣΟΧΗ: Δε διαγράφουμε τα παρακάτω: - wp-config.php - wp-content
Upload των αντίστοιχων files & directories της ίδιας έκδοσης Προτείνουμε
τη συμπίεση σε zip πριν το upload και extract μετά από αυτό
FTP
Ελεγχος του wp-config.php για Code Injection
Ενημέρωση του wp-config.php με τα νέα στοιχεία για τον DB
User
Αλλαγή των WordPress Authentication Keys https://api.wordpress.org/secret-key/1.1/salt/
• Χρήση των παραπάνω για την αντικατάσταση των αντίστοιχων τιμών
στο wp-config-sample.php • Διαγραφή του wp-config.php και rename του wp-config.-sample.php σε wp-config.php
Διαγραφή Cache (ΑΝ ΕΙΝΑΙ ΕΝΕΡΓΟΠΟΙΗΜΕΝΗ) ΣΤΟ /WP-CONTENT/CACHE
Έλεγχος για αρχεία που δεν ανήκουν στη WordPress διανομή και
διαγραφή τους • root • wp-content/plugins • wp-content/themes • wp-content/uploads
• Διαγραφή παλαιότερων backup • Έλεγχος για *.php και *.js
αρχεία στο /wp-content/uploads/*
Έλεγχος για *.php και *.js αρχεία τα οποία έχουν ίδια
ημερομηνία δημιουργίας ή τροποποίησης με αυτή των αρχείων που περιέχουν malware
WEBSITE
Έλεγχος του αριθμού Administrators στο Users Page του Dashboard
• Επανεγκατάσταση όλων των Themes & Plugins* • Εγκατάσταση WordFence
και έλεγχος για Malware * Τα premium theme & plugins πρέπει να τα ανακτήσουμε από τις ιστοσελίδες που τα αποκτήσαμε
Εαν έχετε και άλλα Directories εκτός WordPress τότε πρέπει να
δηλώσετε στο WordFence, μέσω της ειδικής ρύθμισης που έχει, ώστε να τα σαρώσει
EXTRA
Αν έχετε > 1 WordPress Εγκαταστάσεις στο ίδιο Hosting Account
τότε πρέπει να επαναλάβεται τη διαδικασία και για τις υπόλοιπες ιστοσελίδες
BACKUP
[email protected]
https://fixmywp.com/ fb @ fixmywp tw @fixmywp