Problema de vulnerabilidad del archivo Timthumb en WordPress


Problema de vulnerabilidad del archivo Timthumb en WordPress





El siguiente mensaje lo he reproducido en el foro para webmaster Forobetanos…

Sucede que esta semana he sido víctima de hackeo en uno de mis sitios principales, y todo gracias al archivo Timthumb que tienen miles de plantillas wordpress, el cual se usa para re dimensionar las imágenes o thumbails. Gracias a dios la empresa que me da el servicio del servidor bloqueo el uso del archivo.

Así como yo miles de webmaster están vulnerables, si tienen el archivo Timthumb.php en su plantilla.
Tienes que protegerte ahora mismo en caso de que tu plantilla funcione con este archivo para re-dimensionar los thumbails.

1. Instala este plugin para que escanees la carpeta [B]cache[/B] de tumbails de tu plantilla: Timthumb Scanner. Este plugin te dirá los archivos que fueron inyectados por el hacker a tu carpeta CACHE, para que los elimines de inmediato.

2. Luego actualiza Timthumb a la ultima versión desde http://code.google.com/p/timthumb/. El archivo actualizado es este: http://timthumb.googlecode.com/svn/trunk/timthumb.php

3. Asegúrese que el siguiente parámetro este en FALSE. Por defecto esta en TRUE en el código que nos proporcionan.

define (‘ALLOW_EXTERNAL’, false);

4. Realizar estos cambios:

Cambiar:
$ AllowedSites = array (
“Flickr.com”,
‘Picasa.com’,
‘Img.youtube.com’,
‘Upload.wikimedia.org’,
);[/CODE]

Por:
$ AllowedSites = array ();

De esta forma pude proteger un poco mi carpeta cache de la plantilla. Cuando use el plugin encontré 24 archivos que fueron inyectados por el hacker en mi servidor…