Автоматизоване рішення для wordpress для видалення base64_decode ін`єкцій в php-файлах.

Відео: Removing base64 from footer.php

Кілька місяців тому один мій клієнт повідомив мені, що, коли вони отримують доступ до їх веб-сайту за допомогою Google, вони автоматично в Firefox перенаправляються на інший сайт.Но у них немає проблеми доступу до сайту напрямую.Когда довіреної сайту, перенаправляється до нападу веб-сайт, який є ознакою-сайтом який зламали і деякі скрипти були змінені з метою створення автоматизованого перенаправлення.

Коли я став дивитися деякі файли PHP, там було багато eval (base64_decode - код додається після

Після декількох тижнів, я помітив, що всі сайти на Worpdress заразилися шкідливим кодом ще раз! Те, що я раніше робив, було тільки очищенням від перенаправлення, і я не став дивитися далі і шукати шкідливий код.После невеликого розслідування, здається, коли один моя клієнт включив тему, яка використовує старі і вразливі скрипти TimThumb.php, якщо остання версія знаходиться сьогодні на 2.8.10.Замена старого tiumthumb.php на останній може запобігти веб-сайт, від закачування шкідливого кода.Для очищення сайту, я знайшов PHP скрипт, який може автоматично з аніровать все PHP-файли на сайті, і видалити всі найвідоміші шкідливі коди eval base64_decode.



Нижче показано як виглядає шкідливий код, коли він вставляється в файл PHP.Там може бути кілька кодексів при закачуванні в один PHP файл, тому вам потрібно перевірити весь файл.

Випадкові букви і цифри, закодовані з base 64, можуть розшифрувати його з деяких онлайн-послуг, які пропонують такі услугі.После декодування base64, які прийшли з пошукових систем, таких як Yahoo, Google, Рамблер і т.д автоматично були перенаправлені на minkof. sellclassics.com.

Для початку очищення введеного шкідливого коду base64_decode, все, що мені потрібно зробити, це завантажити файл cleaner_2.10.zip, написаний на PHP, розпакувати його і файл cleaner_2.10.php встановити в корені домену, а потім запустіть скрипт з сайта.Напрімер ,. Скрипт почне сканувати і видаляти будь-який виявлений шкідливий код з PHP-файлов.Пожалуйста, переконайтеся, що ви зробили резервне копіювання файлів вашого сайту перед тим, як запускати цей скрипт, щоб можна було повернутися назад, якщо що щось піде не так і змінити будь-які зміни , зроблені файлом сценарію.

Коли скрипт закінчить сканувати, він буде показувати кількість файлів, які були знайдені і інфіціровани.Работа цього скрипта очищувача, обіймає досить великий час пошуку! Переконайтеся, що ви змінили пароль і логін користувача WordPress, а також і пароль бази даних після очищення. Якщо ваш сайт все ще зламаний, після збирання і ви не знаєте, що є причиною, можливо, що зловмисник залишив деякі файли глибоко всередині деяких папок, дають їм доступом до вашого сайту.

Відео: Простий і швидкий лічильник переглядів сторінок #WordPress

P.P.S. Якщо у Вас є питання, бажання прокоментувати або поділитися досвідом, напишіть, будь ласка, в коментарях нижче.

Поділися в соц мережах:
Cхоже

Увага, тільки СЬОГОДНІ!