Ragazzi, mi sembra di aver risolto
dopo aver ripristinato il sito bucato con un backup pulito e controllato lo stesso con lo script
trovato su questo sito
http://redleg-redleg.blogspot.com/p/simple-script-to-find-base64decode-in.htmlho aggiunto la password amministrativa sul plugin *admin tools*
[Applicazione password amministrativa Un ulteriore livello di sicurezza per l'amministrazione del sistema ci viene offerto dalla funzionalità "
Applicazione password amministrativa", attraverso la quale possiamo proteggere con una password le diverse sezione dell'amministratore, il vantaggio di questa password è che va a lavorare a livello del file
.htaccess, naturalmente occorrerà che il server web ospitante il nostro CMS supporti tale modalità di protezione. Sarà necessario fornire una username ed una password da utilizzare per l'accesso alle varie sezioni.]
ho installato i seguenti plugin:
*JHackGuard*
*jlmetagenerator_1.5*
*plg_httpbl_10_j15*
plugin *biziantsentry-latest* impostato oltre al resto su allow solo il mio IP per accesso al pannello amministrativo.
E' da giorni in cui il mio sito non viene più bucato con attacchi del tipo *eval*.
Vi terrò aggiornati... per ora tutto ok!
PS.
elenco atri moduli di sicurezza precedentemente installati ed ancora attivi sul mio sito:
*Marco's SQL Injection*
*Block Password Reset*