Website gesperrt
-
Hallo
Ich habe drei Internetseiten, auf denen WordPress läuft, mit jeweils einer eigenen Domain, verbunden über ein WP-Konto. Heute konnte ich mich bei keiner der drei einloggen. Mein Internetschutzprogramm (GDtata) gab den Fehler ‚Website gesperrt. Die Seite enthält infizierten Code: JS:Trojan.ScriptInject.A‘
Die Domains habe ich über eine Seite auf Malware gecheckt- ohne Befund.
Ich weiß vom WP-Konto aus, dass eine neue WP-Version zur Aktualisierung bereitsteht. Gibt es da vielleicht ein Problem bei WP? den Hoster hab ich schon kontaktiert, aber noch keine Antwort.
Hoffentlich finde ich hier Hilfe.
Gruß MarcoDie Seite, für die ich Hilfe brauche: [Anmelden, um den Link zu sehen]
-
Hallo,
WP 5.3 ist definitiv nicht infiziert. Ich habe hier schon mehrere Seiten upgedatet und gerade eine von den Webseiten mit sucuri getestet. Scheint also eine Falschmeldung von GData zu sein. Avira schlägt auch nicht an.
Viele Grüße
Hans-GerdIch gehe mal nicht auf die Website, aber bei mir gibt es auch keine Probleme. Wäre aber schon sehr eigenartig, wenn in der Zukunft mal eine infizierte WP-Version released würde. :/
Die Warnung kam nur beim Dashboard.
Aber heute- oh Wunder!- geht alles wieder. 😀
Vielen Dank für die Hilfe, auch wenn ich immer noch nicht weiß, wo der Fehler lag oder wie ich das in Zukunft vermeiden könnte.dann markiere ich das Thema mal als gelöst 🙂
Vielleicht besser noch nicht!
Habe heute, weil ich mich ja wieder einloggen konnte, das Plugin Wordfence installiert. Dieses gab mir eben folgende Fehlermeldung:
See the details of these scan results on your site at: http://puppenspielfest.de/wp-admin/admin.php?page=WordfenceScanHigh Severity Problems:
* Unknown file in WordPress core: wp-admin/includes/upgrade.php.orig
* Unknown file in WordPress core: wp-admin/plugin-uploader.php
* Unknown file in WordPress core: wp-admin/theme-uploader.php
* Unknown file in WordPress core: wp-admin/uploader/pclzip.lib.php
* Unknown file in WordPress core: wp-admin/uploader/upload.php
* Unknown file in WordPress core: wp-includes/functions.php.orig
Medium Severity Problems:
* The Plugin „Background Update Tester“ appears to be abandoned (updated 10. November 2014, tested to WP 4.1.28).
https://wordpress.org/plugins/background-update-tester/#developers
* The Plugin „RT Slider“ appears to be abandoned (updated 25. October 2017, tested to WP 4.7.15).
https://wordpress.org/plugins/rt-slider/#developers
auf Deutsch:
Einzelheiten zu diesen Scan-Ergebnissen finden Sie auf Ihrer Website unter: http://puppenspielfest.de/wp-admin/admin.php?page=WordfenceScanProbleme mit hohem Schweregrad:
* Unbekannte Datei im WordPress-Kern: wp-admin / includes / upgrade.php.orig
* Unbekannte Datei im WordPress-Kern: wp-admin / plugin-uploader.php
* Unbekannte Datei im WordPress-Kern: wp-admin / theme-uploader.php
* Unbekannte Datei im WordPress-Kern: wp-admin / uploader / pclzip.lib.php
* Unbekannte Datei im WordPress-Kern: wp-admin / uploader / upload.php
* Unbekannte Datei im WordPress-Kern: wp-includes / functions.php.orig
Probleme mit mittlerem Schweregrad:
* Das Plugin „Background Update Tester“ wurde anscheinend aufgegeben (aktualisiert am 10. November 2014, getestet auf WP 4.1.28).
https://wordpress.org/plugins/background-update-tester/#developers
* Das Plugin „RT Slider“ wurde anscheinend aufgegeben (aktualisiert am 25. Oktober 2017, getestet auf WP 4.7.15).
https://wordpress.org/plugins/rt-slider/#developers
Da gibt es, wenn ich das richtig verstehe, tatsächlich Probleme im WordPress.
Eine Datei
.orig
ist in der Tat etwas merkwürdig – vielleicht hat da dein Webhoster auch schon eigenmächtig Änderungen vorgenommen. Vor allem sind aber wohl Dateien vorhanden, die nicht zum WordPress-Core gehören, was auf eine Malware-Infektion schließen könnte. Was ist denn Inhalt vonwp-admin/plugin-uploader.php
?Ich habe keine Ahnung. 😀
Hab mal im Dashboard versucht, die Datei zu finden, aber bisher ohne Erfolg.Die Plugins, die Probleme mit mittlerem Schweregrad brachten, hab ich ausgetauscht und deinstalliert. Nach erneutem Scan waren diese Schwierigkeiten weg.
Hab die Datei wp-admin/plugin-uploader.php über ein ftp-Programm gefunden. Folgendes steht drin:
<?php require_once('admin.php'); require_once('uploader/upload.php'); $title = __("Upload plugin"); $parent_file = 'plugins.php'; require_once('admin-header.php'); ?> <div class="wrap"> <h2><?php _e('Plugin Uploader'); ?></h2> <p><?php _e('Choose files to upload'); ?></p> <form id="plugin_uploader" action="" enctype="multipart/form-data" method="post"> <?php wp_nonce_field('upload-plugin'); ?> <input type="file" name="package" id="id_package" /><br/> <input type="submit" value="<?php _e('Upload');?>" name="upload_plugin" class="button"/> </form> </div> <?php include("admin-footer.php") ?>
-
Diese Antwort wurde vor 5 Jahren, 2 Monaten von
Hans-Gerd Gerhards geändert.
Hallo,
vielleicht ist dieser Beitrag für Dich interessant. Ich würde die in dem Beitrag genannten Dateien löschen.Viele Grüße
Hans-Gerd
P.S.: Ich habe den Status wieder auf „Nicht gelöst“ gesetzt.Ich sehe es mir an.
Dankeschön erstmal.Mittels ftp-Programm bin ich auf Jagd nach zusätzlichen Dateien und hab die offensichtlichsten erstmal gelöscht. Da ich drei WordPress-Websites habe, kann ich gut vergleichen.
Danke für den Artikel.
Die zusätzlichen haben übrigens auch ein anderes Datum und -format als die anderen.… und hab die offensichtlichsten erstmal gelöscht …
Wenn deine Website gehackt wurde, ist die Wahrscheinlichkeit groß, dass ein Angreifer so genannte Backdoors hinterlassen hat, um sich später leichter erneut Zutritt zum Webserver zu sichern. Während du die „offensichtlich“ kompromitierte Dateien löschst, kannst du leicht andere Schlupflöcher übersehen.
Wenn du nicht auf ein sicher unkompromitiertes Backup zurückgreifen kannst, solltest du WordPress Core, Themes und Plugins komplett entfernen und anschließend durch frisch heruntergeladene Dateien ersetzen.
Die Uploads kannst du nicht irgendwo anders herunterladen. Deshalb ist es wichtig, dass du die Dateien einzeln prüfst. Gerne verstecken sich auch hinter vermeintlichen JPEG-Dateien Malware-Skripte.Den kompletten Vorgang für eine Wiederherstellung habe ich hier im Forum schon mal beschrieben. Wenn du nicht lange suchen magst, kannst du meine Anleitung aucuh hier nachlesen: https://pixolin.de/arbeitsschritte-reparatur-gehackte-website/
Vielen Dank erstmal.
Habe nach Deinstallation der Aplikation in Strato, letztendlich mittels ftp-Programm in stundenlanger Kleinarbeit die WP-Dateien entfernt. (Man muss jeweils in der letzten Ordnerebene beginnen)Da ich noch zwei weitere WP-Seiten auf dem selben Hostingpaket habe, die aber wohl nicht betroffen zu sein scheinen, wollte ich da WordPress erneut installieren, hier Plugins nicht mehr gelöscht werden können.
Dabei gab es aber auch eine Fehlermeldung:-Beginn der Meldung-
Herunterladen der Aktualisierung von https://downloads.wordpress.org/release/de_DE/wordpress-5.3.zip …Die Echtheit von wordpress-5.3.zip konnte nicht verifiziert werden, da die Signaturprüfung auf diesem System nicht verfügbar ist.
Entpacken der aktualisierten Version …
Verzeichnis konnte nicht angelegt werden.
Die Installation ging schief.
-Ende der Meldung-
Man oh Man, und das alles, wo so schon gesteigerter Arbeitsstress herrscht?!
Meine Antwort hast du aber nicht zufällig gelesen, oder? 🙂
-
Diese Antwort wurde vor 5 Jahren, 2 Monaten von
- Das Thema „Website gesperrt“ ist für neue Antworten geschlossen.