Hier, j'ai découvert que tous les sites Web hébergés sur mon site d'hébergement Web avaient été piratés. J'ai essayé de changer mon mot de passe et, incroyablement, je pourrais y voir mon mot de passe. Cela signifie que mon mot de passe peut être déchiffré.
J'ai demandé à l'assistance clientèle, et ils disent, c'est normal, CPanel enregistre le mot de passe comme ça. Est-ce vrai? Je veux dire, mot de passe cpanel capable d'être déchiffré?
Ils me reprochent ma version wordpress n'est plus à jour. Mais 2 de mon site Web sont sur différentes plates-formes. Un fait par CI et un par Wordpress, et tous sont piratés.
Cet hébergement est-il fiable?
C’est une question à laquelle vous seul pouvez répondre.
Si votre fournisseur d'hébergement Web et son panneau de configuration choisissent de vous renvoyer votre mot de passe au format texte, cela signifie qu'ils ne prennent pas au sérieux la sécurité de leur plate-forme.
En règle générale, un bon fournisseur d'hébergement assurera une sécurité en profondeur. Autrement dit, plusieurs niveaux de sécurité, allant des mots de passe unidirectionnels hachés au niveau de la mémoire, jusqu'aux contrôles et procédures d'accès pour les membres du personnel, définissant qui et comment les mots de passe peuvent être réinitialisés.
Si votre fournisseur d'hébergement renvoie un mot de passe en texte brut et échoue lors de la première étape du hachage unidirectionnel, vous devez déterminer si votre fournisseur d'hébergement en vaut la peine ou pas et déterminer s'il prend la sécurité de sa plate-forme au sérieux.
C'est très probablement une vulnérabilité dans un plugin installé sur l'un de vos domaines. Votre thème pourrait même utiliser une version vulnérable de timthumb.php. La plupart des hôtes réputés recherchent les versions vulnérables de ce fichier et vous avertissent de sa mise à jour.
Hostmonster.com vous oblige à définir un mot de passe très long et strict avec des majuscules et des caractères spéciaux. Les mots de passe en texte clair ne devraient pas être stockés nulle part. C'est une mauvaise sécurité pour votre hôte.
Cela dit, cela ressemble le plus à vos WordPress sites vulnérables et désormais affectés. Vous devez télécharger l'intégralité du système de fichiers à partir d'un seul et même site WordPress, puis réinstaller WordPress avec une nouvelle copie. Faites la même chose avec tous les plugins puis comparez les fichiers. Vous trouverez peut-être sur votre sauvegarde des fichiers .php supplémentaires qui pourraient être des portes dérobées dans votre système.
Quelques entrées auraient pu être ajoutées à votre table wp_options. Au moins du code base64 dans vos fichiers d'index. Après avoir déterminé que vos fichiers WordPress principaux et vos plugins ont été mis à jour vers les versions les plus récentes et qu'aucun autre fichier PHP ne figure sur votre site, y compris la vérification des répertoires cachés et des fichiers commençant par des points (.) et en vous assurant qu'aucune nouvelle entrée dans votre base de données n'a été faite. Puis modifiez tous vos mots de passe MySQL, FTP, Panneau de configuration, e-mail, WP Connexions, etc. Ensuite, analysez votre PC local à la recherche de logiciels malveillants.
Installez WP Moniteur de fichiers, il vous avertira lors de la prochaine modification des fichiers.