Atrisināts: Google Chrome pārlūka novirzīšana [labot visiem pārlūkiem]

Pēkšņi es redzu, ka daži no maniem emuāra failiem (WordPress) satur dažus <iframe> tagi ar saitēm uz dažām vietnēm. Kā tas notiek? Kas man jādara, lai noņemtu šo vīrusu un iztīrītu savu vietni?

Es atvēru dažus failus, izmantojot teksta redaktoru, un noņemu <iframe> kods. Es arī mainīju visu manu FTP paroli. Kā es tagad varu pārliecināties, ka mana vietne ir tīra? Kādas ir visas iespējas, ko es varu izmantot, lai to izvairītos futre?

  • Es nevarēju pievienot iframe, vīrusu un emuāru tagus, jo man nav efektīvas reputācijas. Atvainojiet, ja tagi ir nepareizi.
  • Es jums pievienoju, ja iframe, emuārs un vīruss ir lieki, jo jau ir WordPress un drošība.

Šādu failu WordPress instalēšanas vai jebkuras vietnes tīrīšana parasti ir vienkārša. Ja ir paraugs, veiciet meklēšanu attiecīgajos failos un pēc tam nomainiet nepareizo kodu.

WordPress gadījumā ir daži dažādi slikta koda avoti (iespējams, citi):

  1. Tika instalēta jau inficēta tēma
  2. Jūsu vietnes FTP parole tika uzminēta un uzlauzta
  3. WordPress ir nedrošs un ļāva instalēt tārpu

Viena lieta, ko varat darīt, ir instalēt TAC (Theme Authenticity Checker), kas skenēs sliktās lietas.

Skat Cietināšana WordPress par darbībām, kas jāveic, lai WordPress kļūtu drošāka. Bet būtībā, kad esmu redzējis, ka tas notiek, es daru visu, kas ir rezerves kopija (datu bāze un visi faili), pēc tam veiciet instalēšanu un instalējiet jaunu WordPress instalāciju, jaunus aizstājējspraudņus un jaunu motīvu (ja jūsu tēma bija pielāgota, vispirms atbrīvojieties no sliktā koda!).

Meklēt Googlē par “wordpress infekciju” vajadzētu iegūt citus rakstus ar līdzīgiem padomiem.

Acīmredzot vienmēr pārliecinieties, vai esat instalējis jaunāko WordPress versiju. Administratora panelī tiek parādīts, kad WP ir jāatjaunina. Ja nepierakstāties pārāk bieži, varat sekot emuāra plūsmai wordpress.org, lai to saglabātu.

Katru reizi, kad lejupielādējat jaunu motīvu, meklējiet avota kodu, lai to izmantotu base64_decode vai eval (Notepad ++ to padara viegli), tas ir galvenais veids, kā paslēpt ļaunprātīgu kodu vai nevēlamas saites. Jūs varat kopēt kodēto HTML / PHP tiešsaistes base64 dekoderī, ja vēlaties, lai redzētu, ko tas patiesībā dara.

Vai jūs darbojaties koplietotajā serverī?

Iepriekš es kopīgotajos serveros esmu redzējis gadījumus, kad viens konts ir uzlauzts, un hakeriem ir bijis iespējams piekļūt citām koplietotā servera vietnēm, izmantojot failus, kuriem piekļuve ir PHP lietotājiem.

  • Ja tas tā ir, jums vajadzētu likt savam resursdatoram izmantot PHP "drošo režīmu", kas aizsargā pret šāda veida lietām.
  • Jā, Loftx. Tas ir koplietojams serveris. Kā es varu novērst šāda veida uzbrukumus?
  • @DisgruntledGoat Kā es varu pārbaudīt, vai tas ir drošais režīms?
  • @San: Ja drošais režīms ir iespējots, tad ini_get('safe_mode') atgriezīsies patiess. Varat arī izmēģināt kādu no šīm funkcijām: php.net/manual/en/features.safe-mode.functions.php
  • Ņemiet vērā arī to, ka drošais režīms ir noņemts no PHP 5.3, tāpēc tādā gadījumā jūsu resursdatoram būs jādara kaut kas cits, lai ierobežotu piekļuvi.

vai arī jūs varētu vienkārši meklēt failā un aizstāt mapes. Jo pēc noklusējuma iframe ir ļauns ...

  • Kā es to varu izdarīt? Vai ir pieejams kāds rīks?

Varat izmantot spraudni "Secure Wordpress", kuru sākumā izstrādāja Frenks Bueltge. Tagad vietnes siteecuritymonitor.com to uztur. Spraudnis satur metodi, kā skenēt jūsu WordPress emuāru ar zināmām ievainojamībām.

Skatīt: http://www.sitesecuritymonitor.com/secure-wordpress-plugin

strādāja par jums: Charles Robertson | Vēlies ar mums sazināties?

noderīga informācija