真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

wordpress后門 web后門

wordpress預防黑客攻擊有哪些方面

1. 無法登錄

十載品牌的成都網(wǎng)站建設公司,上1000+企業(yè)網(wǎng)站設計經(jīng)驗.價格合理,可準確把握網(wǎng)頁設計訴求.提供定制網(wǎng)站建設、商城開發(fā)、小程序開發(fā)、成都響應式網(wǎng)站建設公司等服務,我們設計的作品屢獲殊榮,是您值得信賴的專業(yè)網(wǎng)站設計公司。

這是顯而易見的。如果無法登錄到WordPress控制面板,這意味著已經(jīng)被黑客攻擊(除非是同事進行的惡作劇)。原因可能有很多,但最主要原因是使用以下之一的用戶名:如果是這種情況,請立即更換用戶名,因為使用這些用戶名的WordPress賬戶經(jīng)常成為黑客的目標。

2. 流量突然減少

如果網(wǎng)站本來表現(xiàn)得非常好,現(xiàn)在流量突然下降,那么WordPress網(wǎng)站有可能被黑客攻擊了。這是因為惡意黑客創(chuàng)建了WordPress文件系統(tǒng)的后門,并將代碼替換為自己的腳本和文件。這樣,他們就會將訪問網(wǎng)站的流量重定向到其他垃圾站點,竊取訪問者的私人信息,并以其他方式造成破壞。此外,一旦谷歌發(fā)現(xiàn)網(wǎng)站已經(jīng)被感染并且行為不端,它就會將網(wǎng)站列入黑名單,直到確保網(wǎng)站安全,所有這些問題都會導致流量突然下降。

3. 主頁已被破壞

大多數(shù)黑客都是秘密行動,但有些黑客在成功劫持網(wǎng)站時,喜歡把自己的名字公布出來。如果主頁被破壞,而且可以清楚地看到黑客的名字或某種形式的公告,說明網(wǎng)站被黑客攻擊了,需要立即行動。之所以會出現(xiàn)這種情況,主要是黑客想挾持網(wǎng)站,以換取金錢或其他需求。

4. 看到?jīng)]有投放的彈出窗口和其他廣告

如果看到WordPress網(wǎng)站變得緩慢且無響應,而且現(xiàn)在有彈出窗口、側(cè)邊欄等廣告,這可能是網(wǎng)站被黑客攻擊的肯定信號。通常情況下,這種攻擊不是由黑客完成的。相反,這是一種自動攻擊,它通過保護薄弱的主題或不安全的插件進入了WordPress核心系統(tǒng)。讓這種成為事實的是,廣告不會顯示為登錄用戶或用戶能夠直接訪問網(wǎng)站。相反,廣告只會顯示給那些通過谷歌或其他推薦網(wǎng)站來到網(wǎng)站的訪問者,這可能使自己實際上不可能知道網(wǎng)站已經(jīng)被黑客攻擊了很久。另外,廣告會將訪問者引向垃圾網(wǎng)站,這不僅會損害網(wǎng)站及其流量,還會損害聲譽。

5. 網(wǎng)站服務器日志中存在異?;顒?/p>

如果存在非常有效的方法來知道網(wǎng)站是否被黑客攻擊,那就是查看網(wǎng)站服務器日志。它們位于cPanel控制面板中,可以通過登錄到托管賬戶來訪問,在cPanel中的統(tǒng)計數(shù)據(jù)下,會發(fā)現(xiàn)兩種日志:

訪問日志:這些日志顯示誰通過哪個IP訪問了WordPress。

錯誤日志:這些日志會顯示在修改WordPress系統(tǒng)文件時發(fā)生了什么錯誤。

怎么查找wordpress后門

至此我們已經(jīng)知道了后門程序一般會隱藏在哪里,那么現(xiàn)在開始要設法找到他們,然后清除他們像刪除任何一個文件一樣簡單,但是難度就在于如何沒有遺漏的找到他們,這里給大家介紹一款不錯的惡意代碼掃描軟件,當然是收費的,大家可以有個參考,Sucuri。

你也可以使用 Exploit Scanner插件來掃描。

搜索 Uploads 目錄

如果你對SSH命令行熟悉的話,可以通過SSH登陸進去,然后執(zhí)行以下命令行:

1

find uploads -name "*.php" -print

通過以上命令行掃描出任何.php的文件都是可疑文件,因為Uploads目錄不應該有任何.php的文件存在,所以盡管刪除這些可疑的文件就是了。

刪除任何沒啟用的模版文件

.htaccess 文件

有時候一些跳轉(zhuǎn)代碼被加入到了.htaccess文件,僅僅刪除那些后門程序文件并沒有用,一會就通過.htaccess文件重建出來了,因此需要在這個文件中徹底清除不該存在的代碼。

wp-config.php 文件

將這個文件與 wp-config-sample.php 作對比,刪除任何除了自己確認有用的多余的代碼。

數(shù)據(jù)庫掃描

厲害的黑客一般都會用多種方式來隱藏他們的行蹤,而數(shù)據(jù)庫則是一個非常好的場所,他們可以存儲破壞性的PHP函數(shù),隱藏的管理員賬號,惡意鏈接等等,當然如果你不夠熟悉SQL,那么上邊介紹過的Sucuri將是你不錯的選擇,盡管付費,但是相信恢復你被黑的站點值得這點付出。

至此你可能覺得已經(jīng)徹底清除干凈了,別高興太早了,試試打開一個瀏覽器,確保你站點未登陸狀態(tài)下打開站點看看是否惡意代碼還會回來?因為好多聰明的黑客很巧妙的讓這些惡意代碼對登陸過的用戶隱身,而只對未登陸訪客有效,這樣好多時候讓時刻在線的管理員無處查找。

PHP的93個WordPress插件有后門

因為93 個 WordPress 主題和插件包含后門,從而使得攻擊者可以完全控制網(wǎng)站。攻擊者總共入侵了 AccessPress 的 40 個主題和 53 個插件,AccessPress 是 WordPress 插件的開發(fā)者,用于超過 360,000 個活動網(wǎng)站。

該攻擊是由 Jetpack 的研究人員發(fā)現(xiàn)的,Jetpack 是 WordPress 網(wǎng)站安全和優(yōu)化工具的創(chuàng)建者,他們發(fā)現(xiàn) PHP 后門已被添加到主題和插件中。

Jetpack 認為外部威脅攻擊者入侵了 AccessPress 網(wǎng)站以破壞軟件并感染更多的 WordPress 網(wǎng)站。

一旦管理員在他們的網(wǎng)站上安裝了一個受感染的 AccessPress 產(chǎn)品,就會在主主題目錄中添加一個新的“initial.php”文件,并將其包含在主“functions.php”文件中。該文件包含一個 base64 編碼的有效負載,它將 webshel l 寫入“./wp-includes/vars.php”文件。惡意代碼通過解碼并將其注入“vars.php”文件來完成后門安裝,實質(zhì)上是讓攻擊者遠程控制受感染的站點。

檢測這種威脅的唯一方法是使用核心文件完整性監(jiān)控解決方案,因為惡意軟件會刪除“initial.php”文件釋放器以掩蓋其蹤跡。

我受到影響嗎?

如果您在您的網(wǎng)站上安裝了其中一個受感染的插件或主題,則刪除/替換/更新它們不會根除任何可能通過它植入的 webshel l。

因此,建議網(wǎng)站管理員通過執(zhí)行以下操作來掃描他們的網(wǎng)站是否存在入侵跡象:

Jetpack 提供了以下 YARA 規(guī)則,可用于檢查站點是否已被感染并檢測 dropper 和已安裝的 webshel l:

原文鏈接:PHP的93個WordPress插件有后門


標題名稱:wordpress后門 web后門
網(wǎng)站路徑:http://weahome.cn/article/ddddhop.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部