Um frühzeitig dahinter zu kommen, ob eine Spamwelle anrollt oder ein neuer Exploit ausgenutzt wird, ist es hilfreich, die Server-Logfiles zu Rate zu ziehen. Wenn auf einmal SQL-Statements oder Javascript-Code oder Verweise auf externe Scripte in Variablen-Werten auftauchen kann man davon ausgehen, dass da gerade jemand versucht, per SQL-Injection, XSS oder sonstwie das Blog zu cracken.
Im Falle von GET Variablen sieht man das noch ganz gut in den Standard-Server Logs, dagegen schweigen sich diese bei POST Variablen über den Inhalt derselben aus.

Will man also Einblick bekommen, mit welchen POST-Variablen das Blog so gefüttert wird, muss man selbst tätig werden. Dafür habe ich mir ein kleines Script gebastelt, das:

Den Post-Request sowie ein paar Informationen, wo er herkommt und wo er hinsoll, in eine Datei schreibt
Mir eine E-Mail mit diesen Informationen schickt

Angeregt wurde das ganze durch die Diskussion über die neuesten WordPress-Exploits bei village-idiot.org. Insbesondere der Ansatz, die Logging-Funktion in die wp-config.php einzubinden, fand ich dort - ich hatte es zunächst in die index.php eingebunden, die aber bei jedem Update aufs Neue geändert werden müsste. Da die wp-config.php in der Regel bei einem Update nicht geändert wird, überlebt die Logging-Funktion also auch künftige Updates.

Ich versuche das hier mal zu skizzieren. Benötigt werden Kenntnisse in PHP, ein Zugang zum Server, der das Ändern von Datei- und Verzeichnisrechten erlaubt und der Zugriff auf ein Verzeichnis ausserhalb der htroot (des Verzeichnisses, welches über das Internet per Browser erreichbar ist).
Das ist nichts für Anfänger!