<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Legend-H.org &#124; c99.txt, r57.txt, c99 shell, r57 shell, web security &#187; wordpress wp-login.php güvenlik açığı</title>
	<atom:link href="/etiket/wordpress-wp-login-php-guvenlik-acigi/feed" rel="self" type="application/rss+xml" />
	<link>https://legend-h.org</link>
	<description></description>
	<lastBuildDate>Mon, 22 Jul 2013 17:41:43 +0000</lastBuildDate>
	<language>tr-TR</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.6</generator>
		<item>
		<title>WordPress wp-login.php güvenlik açığı</title>
		<link>https://legend-h.org/wordpress-wp-login-php-guvenlik-acigi.html</link>
		<comments>https://legend-h.org/wordpress-wp-login-php-guvenlik-acigi.html#comments</comments>
		<pubDate>Mon, 22 Jul 2013 17:31:43 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[wordpress]]></category>
		<category><![CDATA[wordpress exploit]]></category>
		<category><![CDATA[wordpress hack]]></category>
		<category><![CDATA[wordpress wp-login.php exploit]]></category>
		<category><![CDATA[wordpress wp-login.php güvenlik açığı]]></category>

		<guid isPermaLink="false">https://legend-h.org/?p=17</guid>
		<description><![CDATA[WordPress tabanlı dünya çapındaki tüm sitelere wp-login.php üzerinden brute force ile saldırı yapılmakta ve admin giriş bilgileri ele geçirilmektedir.Bununla ilgili wordpress güncelleme çıkartmış ve sorunu gidermiştir.Wordpress sitelerinin güncellemesini yapmayan kişiler bu yöntemle hacklenme olasığı yüksektir.Sunucu sahipleri genel bir çözüm için aşağıdaki komutu SSH ile bağlanıp yazdığında wp-login.php dosyasının yazma iznini 000 yapıyor ve bu sayede [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>WordPress tabanlı dünya çapındaki tüm sitelere wp-login.php üzerinden brute force ile saldırı yapılmakta ve admin giriş bilgileri ele geçirilmektedir.Bununla ilgili wordpress güncelleme çıkartmış ve sorunu gidermiştir.Wordpress sitelerinin güncellemesini yapmayan kişiler bu yöntemle hacklenme olasığı yüksektir.Sunucu sahipleri genel bir çözüm için aşağıdaki komutu SSH ile bağlanıp yazdığında wp-login.php dosyasının yazma iznini 000 yapıyor ve bu sayede erişim engelleniyor</p>
<p>SSH komutu</p>
<p>find /home/*/public_html/wp-login.php -exec chmod -v 0000 ‘{}’ \;</p>
<p>Yukarıdaki komut home dizini içerisindeki tüm sitelerin /public_html/wp-login.php dosyalarının yazma izinlerini sıfırlıyor.</p>
<p>&nbsp;</p>
]]></content:encoded>
			<wfw:commentRss>https://legend-h.org/wordpress-wp-login-php-guvenlik-acigi.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
