改ざんその後

広告

さくらから連絡があり、
ウルグアイからxmlrpc.phpに何かがpostされたのが原因らしいと言われました。
ぐぐってみると、PEARのXML-RPCに脆弱性があるようで、
XOOPS等でもやられてるようです。

ただPHPがCGIとして動作しているサーバが対象になるようなので、
Csideのサーバなら平気だったんですよね。

でもまぁ改ざんされたのがうちでよかったです。
ほかの方のサイトだったらほんと申し訳ないので…

最新版のPEARでは大丈夫なようです。
本日のバージョンアップで最新版になります。


いっぱい使われてるモジュール使うと便利ですが、こういうことも起こりやすいですねつかれた顔

何はともあれRocomotionトップじゃなくてよかったです。
サイトのトップがブログの方は要注意です。

ちなみにXML-RPCはBLOG PETの投稿に使ってます。