Thanks for your comments Rogutes&nbsp;<div><br></div><div>I&#39;ve just had a long conversation with tech support at my host (who are excellent). &nbsp;What happens is that the hackers use the uploads directory (with 777 permissions) to upload php files, and then it seems these php files can be used to access other parts of the filesystem (if I understood correctly). (This is after using some ftp program to find the directory structure - so using non-standard names probably wouldn&#39;t help.)</div>
<div><br></div><div>The planted files were owned by nobody, which suggests they were introduced using php.</div><div>So it looks like AuthUser was not the problem.&nbsp;</div><div><br></div><div>If a directory has 777 permissions, is there anything to stop someone putting an arbitrary file there?&nbsp;</div>
<div><br></div><div>I will anyway do a clean install of pmwiki.</div><div><br></div><div>Thanks again, &nbsp; &nbsp; James</div><div><br><br><div class="gmail_quote">On Mon, Dec 22, 2008 at 10:43 AM, Rogutės <span dir="ltr">&lt;<a href="mailto:rogutes@googlemail.com">rogutes@googlemail.com</a>&gt;</span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">James M (2008-12-21 22:45):<br>
<div class="Ih2E3d">&gt; I&#39;ve just found that there are also similar mystery php files in the<br>
&gt; &nbsp;pub/skins/W directory - and this does not have 777 permissions.<br>
&gt; And the extra link had been written to W.tmpl in that skins directory.<br>
&gt;<br>
&gt; How could that happen? &nbsp;It certainly wasn&#39;t me, and I&#39;m the only one who<br>
&gt; knows the admin password! And the only one who has (legal) access to the<br>
&gt; unix directories on the host.<br>
&gt;<br>
&gt; Any comments?<br>
&gt;<br>
&gt; Thanks, &nbsp; &nbsp;James<br>
<br>
<br>
</div>Hi,<br>
<br>
Yes, it is a security breach. You should also check (and perhaps post)<br>
the dates and owners/groups of all these &#39;mysterious&#39; files.<br>
<br>
If the server you are using is providing shared hosting, maybe you<br>
should contact the owner of the server - he might be willing to<br>
investigate.<br>
<br>
For one thing, you shouldn&#39;t be using the same password with PmWiki and<br>
the one you are using to access unix directories on the host (and<br>
perhaps you aren&#39;t, I&#39;m just guessing).<br>
<br>
Also, check the access logs (the attacker might have tried to access<br>
these php files he created)!<br>
<br>
Could you compress and attach the php files you deem suspicious (by<br>
indicating were you found them and under what permissions)?<br>
<br>
If you believe the server is clean and this is a problem with your<br>
account only, you could try to clean up like this:<br>
<br>
1. Backup:<br>
 &nbsp; &nbsp;* WikiWord.WikiWord files in wiki.d/ (without .php or any other<br>
 &nbsp; &nbsp; &nbsp;suffix and excluding Site.AuthUser)<br>
 &nbsp; &nbsp;* All files you know from uploads/<br>
 &nbsp; &nbsp;* The skin template, but only if you customized it (otherwise just<br>
 &nbsp; &nbsp; &nbsp;re-download it)<br>
 &nbsp; &nbsp;* local/ configuration files<br>
<br>
2. Wipe out the PmWiki installation.<br>
3. Change your admin password on the server.<br>
4. Proofread the skin and config files you backed up.<br>
5. Edit your config.php: disable AuthUser, change the &#39;upload&#39;, &#39;edit&#39;,<br>
 &nbsp; &#39;admin&#39; passwords.<br>
6. Reinstall clean PmWiki from <a href="http://pmwiki.org" target="_blank">pmwiki.org</a>.<br>
7. Carefully restore your backups.<br>
<br>
<br>
-- &nbsp;Rogutės nuo kalniuko.<br>
<br>
_______________________________________________<br>
pmwiki-users mailing list<br>
<a href="mailto:pmwiki-users@pmichaud.com">pmwiki-users@pmichaud.com</a><br>
<a href="http://www.pmichaud.com/mailman/listinfo/pmwiki-users" target="_blank">http://www.pmichaud.com/mailman/listinfo/pmwiki-users</a><br>
</blockquote></div><br></div>