.htaccess 文件被黑了,以后如何防止?

Arp*_*mbi 5 hacking godaddy .htaccess redirect wordpress

黑客在 .htaccess 文件中添加了一个代码,将所有搜索引擎流量重定向到恶意软件网站。我现在正在调查此事件并试图找出安全漏洞。我的情况和这个人的情况差不多——. htaccess被反复黑

这是来自 FTP 日志的信任尝试示例 -

    Aug  6 02:43:31 sg2nlftpg002 [30887]: (?@91.220.0.19) [INFO] FTPUSER is now logged in
    Aug  6 09:43:33 sg2nlftpg002 [30887]: (FTPUSER@91.220.0.19) [NOTICE] /home/content/81/7838581/html//.htaccess downloaded  (846 bytes, 106.37KB/sec)
    Aug  6 09:43:35 sg2nlftpg002 [30887]: (FTPUSER@91.220.0.19) [NOTICE] /home/content/81/7838581/html//.htaccess uploaded  (1435 bytes, 3.32KB/sec)
    Aug  6 09:43:35 sg2nlftpg002 [30887]: (FTPUSER@91.220.0.19) [INFO] Logout.
Run Code Online (Sandbox Code Playgroud)

这与我的常规登录尝试明显不同 -

    Aug  7 10:57:53 sg2nlftpg002 [11713]: session opened for local user FTPUSER from [my.ip.address]
    Aug  7 10:58:28 sg2nlftpg002 [11713]: [FTPUSER] close "/home/content/81/7838581/html/.htaccess" bytes read 1435 written 0
    Aug  7 11:14:29 sg2nlftpg002 [11713]: [FTPUSER] close "/home/content/81/7838581/html/.htaccess" bytes read 0 written 846
    Aug  7 11:14:55 sg2nlftpg002 [11713]: [FTPUSER] close "/home/content/81/7838581/html/.htaccess" bytes read 846 written 0
    Aug  7 12:08:03 sg2nlftpg002 [11713]: session closed for local user FTPUSER from [my.ip.address]
Run Code Online (Sandbox Code Playgroud)

我已经浏览了 HTTP 流量日志,但在那里找不到任何可疑的东西。

其他可能有用的信息:

  • 我在共享主机上,该网站在 WordPress、BuddyPress 和其他流行插件上运行。
  • 据我所知,我控制的所有软件都使用最新版本并定期更新。
  • 我使用强密码并定期更新它们。只能使用 PUTTY 通过 SFTP 和 SSH 访问网站。
  • 我的本地机器没有病​​毒。

我的问题是如何防止将来发生此类攻击?

更新

wom*_*ble 4

如果他们通过 FTP 登录,那么您的用户帐户密码就会被泄露,他们只是通过 FTP 上传修改后的文件。审核所有使用您的帐户密码来收集密码的恶意软件,然后将密码更改为安全的密码。还可以考虑使用无密码身份验证方法(例如 SSH 公钥),但如果您的开发计算机充满恶意软件,它就可以窃取密钥。