Das Plugin Exploit Scanner hat ja aus aktuellem Anlass trotz der Feiertage wohl ein paar Downloads mehr als üblich erlebt. Wer versucht, dieses Plugin in einer deutschsprachigen WordPress-Variante einzusetzen, wird gleich zum Einstieg damit überrascht, dass sieben von 707 Dateien des WordPress-Cores verändert wurden:

  • wp-admin/setup-config.php
  • wp-config-sample.php
  • wp-includes/functions.php
  • wp-includes/load.php
  • wp-includes/version.php
  • wp-includes/wp-db.php
  • wp-load.php

Die Meldung “Modified core file” sollte eigentlich die Alarmglocken klingeln lassen.

WordPress Exploit Scanner: Modified core file

Aber immer mit der Ruhe: Die angemeckerten sieben Dateien sind absichtlich gegenüber den Originalen verändert, weil sie nicht über die Sprachdatei ins Deutsche übersetzbare Texte enthalten. Davon weiss leider das Plugin nichts – aber es ist lernfähig: Die Prüfung auf den Originalzustand läuft über eine MD5-Prüfsumme, die im Plugin mit einem mitgelieferten Sollwert aus einer Hashdatei verglichen wird.

Ich habe die MD5-Hashwerte für ein unmodifiziertes deutsches WordPress, wie es von hier herunterzuladen ist, neu errechnet und die Hashdatei dazu passend erstellt. Wenn du also das Plugin Exploit Scanner auf einem deutschsprachigen WordPress einsetzt (was ich jedem verantwortungsvollen WordPress-Anwender unbedingt empfehlen würde) und sicher sein willst, dass sich kein Virus oder WordPress-Hack auf deinem Webspace eingenistet hat, solltest du folgende Schritte durchführen:

Hashwerte für WordPress 3.3.1 de_DE

  1. Aktualisiere WordPress jetzt auf die allerneueste Version.
  2. Stelle sicher, dass das Plugin Exploit Scanner installiert und aktiviert ist.
  3. Lade die Hashdatei hashes-3.3.1.php für die deutsche Fassung von hier herunter.
  4. Speichere diese Hashdatei über FTP im Verzeichnis <wordpress_ordner>/wp-content/plugins/exploit-scanner/ auf deinem Webserver.
  5. Prüfe deine WordPress-Installation auf unbefugte Veränderungen mit dem Menüpunkt “Werkzeuge > Exploit Scanner”.

Der MD5-Hash der Datei hashes-3.3.1.php selbst ist f61b81bf61a98c34ac3b5c5d1164a1a6. Dieser Wert sollte auch am Fuß der Seite unter “Werkzeuge > Exploit Scanner” angezeigt werden.

FAQ: Wie kannst du sicher sein, dass ich ehrlich bin und es in Ordnung ist, Code von meiner Site auf deinem Server zu installieren? Tja… No risk, no fun.

Hashwerte für aktuelle und ältere WordPress-Versionen

Obwohl es sicher nicht sicher genug ist, alte WordPress-Versionen zu lange weiter zu verwenden, gibt es doch manchmal technische Umstände, die ein Update auf die neueste WordPress-Version unmöglich machen. Passende Exploit-Scanner-Hashdateien sind hier herunterladbar:

Version Download Hash
3.3.1 hashes-3.3.1.php 46deb2248e224023a3c27c39cad0dea5
3.2.1 hashes-3.2.1.php f61b81bf61a98c34ac3b5c5d1164a1a6
3.1.2 hashes-3.1.2.php 1615a43c16bcea8c036a6820d1b3e2a1
3.1.1 hashes-3.1.1.php e3d3191f21c5821354548edd3213041a
3.1 hashes-3.1.php 50a8ad99d47b6fb57297f575142b4259
3.0.5 hashes-3.0.5.php 9a24c6dbcb1e6028bd854f7ca8136259
3.0.4 hashes-3.0.4.php 81543a22aee2ea03a4b9e39a03fca384

Diese Hashdateien werden mit einem weiteren Plugin erzeugt, das ich zur Zeit nur privat einsetze. Im Prinzip wäre es mit diesem Plugin für jeden User möglich, Hashes für jede Version oder Lokalisierung von WordPress zu berechnen, darum will ich das Plugin später wie alle anderen auch im WordPress-Plugin-Repository veröffentlichen, sobald die dazugehörige Dokumentation brauchbar ist.

FAQ

Wie kannst du sicher sein, dass ich ehrlich bin und es in Ordnung ist, Code von meiner Site auf deinem Server zu installieren? Tja… No risk, no fun.

30. Dezember 2010, 20:27 − Abgelegt in

Kommentare



Textile-Hilfe