ctioVp.php 파일소스를 보니 fsockopen 으로 소켓을 열고 있네요. 그럼 fsockopen 을 비활성화 시켜주시면 ctioVP.php 이 작동될 수 없으니…
ㅋㅋㅋㅋ
농담이구요… 서버가 뚫리신 상태니, 서버에 backdoor 하고 다른 여러가지 script 들이 벌써 설치되어 있을 겁니다. 그러니 fsockopen 을 비활성화 시킨다고 문제가 해결되지는 않구요…
번거스럽더라도, 서버부터 다시 새로 설치하셔야 합니다.
ctioVp.php 가 어떻게 님의 사이트에 침투했는가? 이게 관점이죠.
워드프레스 코어 파일 0day vuln 은 흔치 않습니다. 더 흔한 vuln 은 주로 플러그인/테마의 vuln 들 입니다.
요즘 해킹되는 사이트들을 보면 이미지에 php 파일을 package 해서, php 스크립이 이렇게 inject 된 이미지를 올리는 방식으로 침투하는 경우가 많습니다.
그러니 이미지를 CDN 에 올리시는게 좋고, 또 이미지 슬라이더를 통해 해킹을 하는 경우가 많습니다.
이미지 슬라이더는 여러 이미지가 바뀌면서, 반복되어 보여지는데, 이미지가 바뀌는 그 틈을 노려서 php 가 inject 된 이미지를 끼워넣는거죠.
(이건 100% 제 사견인데) css 만으로만 이미지 슬라이더를 만들면 (보통 이미지 슬라이더들은 jQuery + php 로 이미지 라이브러리에서 이미지를 가져오거든요. 이러니 뚫리는 경로가 많아지죠.) 좀더 보안성이 강화되지 않을 까 생각 됩니다.
또 다른 방법으로 php 를 html 로 pre-process 해서 (펠리칸 솔루션 : http://blog.getpelican.com/) static 파일만 웹사이트에 보여주는 방식도 있습니다. (펠리칸은 사이트 로딩속도 향상을 위해서도 쓰입니다. php 보다 html 이 빠르니까.)
웹페이지가 html 로만 짜여 있으면 어떻게 해킹해야 하나요? 최소한 저는 방법이 생각나지 않습니다.
사용자 input field (예를 들자면 댓글도 Disqus 같은 외부 API 를 사용하고, 웹페이지는 100% html 로 만 짜여있고, 이미지는 CDN 에 올려져 있고 – 이런 페이지를 어떻게 해킹해야 할까요? 대다수 멘붕올듯 합니다.
마지막으로 해킹을 detect 하는 script 이나 플러그인이 존재합니다. 그런데 사제 script 은 절대 비추 입니다. 인증된 플러그인을 사용하세요. 저희 회사 프로그래머가 hacking detection script 을 짜서 이걸 제 개인 홈피에 올려 놨는데, 어느 해커가 이 hacking detection script 을 통해 얼마전 제 홈피를 해킹을 한 ㅋㅋㅋㅋㅋ (아, 물론 친분이 있는 친구가 장난으로 해킹한 겁니다.)
Lives in Colorado.