Hashen der gesamten Wordpress Install

Hi,

Meine Webseite wurde vom Hoster grade mal wieder gesperrt weil angeblich Wordpress mal wieder gehackt war. Der Hoster ließ wohl irgendeinen Scan laufen und hat “verdächtige Signatures” gefunden.

Um das besser nachzuvollziehen, habe ich ein kleines Utility gebaut welches (nach Download per FTP) von allen Dateien in einer Wordpress Installation einen Hash erzeugt und diesen mit dem vorigen Durchlauf vergleicht. Das Tool liefert eine Liste von neuen Dateien sowie von Dateien mit geändertem Hash als Output. Damit kann man gut nachvollziehen ob tatsächlich etwas gehackt wurde.

Hat jemand Interesse daran? Soll ich das auf Github stellen?

Markus

2 „Gefällt mir“

Ist das so erweiterbar, dass man das auch für andere Scripte benutzen kann?
Wäre praktisch…

Auf jedrn Fall!

Ich persönlich brauche es momentan nicht, aber die Antwort auf Deine Frage lautet immer Ja. Wer weiß schon, wann wer das mal gebrauchen kann, und nur durch Veröffentlichung kann man das Projekt finden.

Ich verstehe Deine Frage nicht. Es hasht halt Dateien.

Ok, ich habe es mal hochgeladen. Doku fehlt aber noch:
https://github.com/markusvoelter/podcastingutils

1 „Gefällt mir“

[quote=“markusvoelter, post:4, topic:3833, full:true”]
Ich verstehe Deine Frage nicht. Es hasht halt Dateien.[/quote]
Naja, ich gehe mal davon aus, dass da irgendwo eine Liste mit den Wordpress Dateien hinterlegt ist. Du kannst ja wegen Bilduploads, Cache-Dateien und dergleichen nicht einfach rekursiv über den root iterieren.

Da wäre die Frage inwieweit das einfach anpassbar ist…

Aha, ok. Doch, ich gehe rekursiv durch. Im Code gibt es eine Liste von Pathprefixes die ignoriert werden. Die muss ich mal noch per Datei konfigurierbar machen.

1 „Gefällt mir“

Du könntest einfach eine TXT machen in der die Files angegeben sind… Und evtl. zusätzlich noch eine Liste mit Verzeichnissen die ignoriert werden (Cache/Uploads). So könnte man auch automatisch prüfen, ob es da Dateien gibt, die da nicht hingehören.