Verfasste Forenbeiträge

Ansicht von 5 Antworten – 1 bis 5 (von insgesamt 5)
  • Nachtrag zu meiner Anmerkung vom 24.10.:
    Für die Änderung der Klein- auf Großschreibung scheint das PlugIn „Tiny MCE Advanced“ verantwortlich zu sein.

    Wir haben ein ähnliches Problem seit „Gutenberg“ mit dem Theme Leeway von ThemeZee. Wenn in einem Beitrag nachträglich etwas geändert wird, wird das Schlagwort „slide“ gelöscht – aber nur das, kein weiteres! Aber nicht nur dass „slide“ verschwindet, wenn man es in einem neuen oder auch alten Beitrag einfügt wird, wird es nachträglich von „slide“ auf „Slide“ – also mit Versalie am Anfang geändert. Nur wenn es im Quickedit eingefügt wird bleibt es wie gewünscht.
    Es ist zwar eine Krücke und nervig, aber funktioniert so wenigstens am Ende.

    Bevor ich das herausgefunden hatte, war die Redakteurin der Site (https://robinson-im-netz.de) fast am verzweifeln, weil sie nichts mehr in den Slider bekam.

    Viele Grüße
    Angela

    • Diese Antwort wurde geändert vor 4 Jahren, 8 Monaten von grafikerin.

    Ja, danke, auf alle Fälle!
    Allerdings hoffe ich, dass es nicht so brennt, dass es nicht bis Montag warten kann. Zuzeit bin ich nicht im Büro und komme auch nicht an meine dortigen Mails.

    Also die Website ist http://robinson-im-netz.de/ und natürlich verstehe ich, dass hier keine Hackanleitung gegeben werden soll.
    Die Loginversuche habe ich über das Plugin Simple History festgestellt, dass ich erst vor kurzem und eigentlich aus einem ganz anderen Anlass installiert hatte. Das mit dem SSL Zertifikat gestaltet sich leider etwas komplizierter, da das nicht meine alleinige Entscheidung ist (NGOs sind mit Geldausgaben halt etwas vorsichtiger – sollten sie ja auch sein). Die Hackversuche haben das jetzt – hoffentlich – etwas beschleunigt.
    Trotzdem bezweifle ich, dass die Benutzernamen über die Login-Maske abgegriffen wurden. Zumindest ein Benutzer (ein admin) war nur profilaktisch eingerichtet (falls ich im Urlaub oder krank bin) und hatte sich noch nie eingeloggt. Und ein weiterer Benutzername ist ein vor 1,5 Jahren angelegter Prüf-Account von mir als Redakteur gewesen, den ich auch schon fast geauso lange nicht mehr benutzt habe.

    @davitz Das Plugin „Limit Login Attempts Reloaded“ habe ich jetzt auch installiert und bereits 2 Aussperrungen innerhalb von 24 Stunden gehabt.

    Ok – wahrscheinlich waren wir etwas zu blauäugig an die Site Installation gegangen und haben es wohl nur den doch sehr guten Passwörtern zu verdanken, dass noch nichts weiter passiert ist.

    Ich schreibe zu diesen Beiträgen, da ich aktuell ein ähnliches Problem habe. Auf der von mir betreuten WP-Seite hat es Login-Versuche gegeben mit real existierenden Benutzernamen. Diese sind aber weder generisch noch ohne Weiteres zu erraten. Alle meine Versuche nachzuvollziehen wie diese ermittelt werden konnten (mittels REST API anzeigen lassen, oder der author-Abfrage) liefen ins Leere. Auch der oben gepostete Link (… wordpressexpose…) brachte nur die Benutzer, die auch als Author gelistet sind.
    Ich frage mich wie die Hacker an diese Benutzernamen gekommen sind. Sicherheitshalber habe ich der DB schnell ein neues PW gegeben und die wp-config.php mittels .htaccess vor Zugriff gesichert. Außerdem alle gehackten Benutzernamen gesperrt und die Nutzung des Editors (für Theme und Plugins) im Admin-Profil gesperrt
    Da die Site die ich betreue eine für Kinder ist, ist mir die Sicherheit besonders wichtig. Ein SSL Zertifikat ist bestellt.

    Vielleicht kann jemand von euch mir einen Hinweis darauf geben über welche Prozedur die Hacker noch an die Benutzernamen kommen können.

    Vielen Dank schon mal im Voraus

    • Diese Antwort wurde geändert vor 6 Jahren, 2 Monaten von grafikerin.
Ansicht von 5 Antworten – 1 bis 5 (von insgesamt 5)