He visto un sitio que ha sido atacado al cargar scripts php (probablemente algún tipo de shell o código que carga un shell) en el directorio wp-content / uploads de Wordpress. Por lo general, este directorio se usa para contenido cargado por el usuario, como fotos, etc. Este servidor en particular se configuró para luego ejecutar los scripts maliciosos para cualquier usuario en Internet (con el conocimiento de la URL correcta).
¿Cómo funciona esto? ¿Cómo conseguiría el cracker wordpress colocar el archivo php en el directorio de subidas sin una cuenta de usuario? ¿Es este el tipo de problema infame e insignificante "sí, wordpress no es seguro"?