Wordpress взломан с помощью сложного хака

Существует новый взлом WordPress, который хакеры используют для компрометации ваших сайтов из-за спама в электронной почте и размещения страниц для загрузки вредоносных файлов.

Несколько моментов, чтобы убедиться, что вас взломали с помощью этого нового метода:

Несколько моментов, чтобы убедиться, что вас взломали с помощью этого нового метода:

Образец взломанной страницы

1. Проверьте нижний колонтитул вашего сайта на наличие гиперссылки с полной остановкой, например> , - часто это гиперссылка на ваш корневой домен с примером строки запроса, например, «domain.com/?awert=test-keyword». При посещении этой страницы вы увидите пользовательскую размещенную веб-страницу с кнопкой для ссылки на скачивание - часто для вредоносных программ.

Чтобы удалить это, просто отредактируйте файл нижнего колонтитула темы и удалите основной код href.

2. Проверьте файл index.php в корне вашего домена на предмет взломанного кода. Новый хак дублирует стиль вашего сайта, чтобы он выглядел точно так же, как ваш сайт, но содержит вредоносные включения и ссылки на скрипты. Вы сразу заметите разницу, если ваш файл index.php был скомпрометирован, поскольку он не похож на стандартный WordPress index.php.

Чтобы решить эту проблему, просто замените скомпрометированный файл index.php файлом по умолчанию из существующей установки WordPress.

3. Проверьте файл wp-config.php на наличие очень хитрой строки кода (обычно в нижней части файла). Этот код является чем-то вроде:

«Require_once (ABSPATH. 'Wp-content / plugins / xcalendar / xcalendar.php');»

Эта строка кода запускает плагин, который был установлен на ваш сайт WordPress без вашего ведома.

4. Войдите в вашу админ панель WordPress и перейдите в раздел плагинов. Вы увидите новый плагин, присутствующий в списке под названием «Seo Advisor» от «Phil Smitter» со ссылкой на страницу автора плагина seoadvisor.com, чтобы попытаться сделать его подлинным. Удалите этот плагин и удалите все файлы с вашего сервера. Это запускает файлы xcalendar .

5. Если у вас есть какой-либо из вышеперечисленных шагов, то, вероятно, также стоит проверить своих пользователей в админ-панели WordPress. Часто, когда сайт таким образом подвергается риску, создаются новые дополнительные учетные записи администраторов с правами администратора. Такие имена, как это, обычно включают в себя; администратор, root, admin93, admin47, admin21 и т. д.

Удалите эти учетные записи администратора.

После того, как вы предприняли вышеуказанные шаги, пришло время заблокировать ваш сайт и попытаться найти любые другие вредоносные файлы, которые могут быть скрыты в ваших папках. Распространенными скрытыми местами являются папка загрузки и папка wp-includes.

После того, как вы это сделаете, стоит установить следующие плагины, которые помогут вам отслеживать и защищать ваш сайт WordPress от будущих взломов и позволяют быстро реагировать:

  • iThemes Security
  • WordFence
  • BruteProtect
  • Капча от BestWebSoft

Я не связан с вышеуказанными плагинами и не предоставляю им поддержку.

  • Это было полезно ?
  • да нет

Com/?
Это было полезно ?