Sådan tjekker du et plugin for ondsindet kode. Omdiriger til tredjepartsressourcer

Hej IdeaFox venner!

Jeg ved ikke med dig, men jeg har svært ved at sove om natten. Jeg er plaget af blogsikkerhedsproblemer. Jeg har ingen kræfter længere :-)

Jeg læste en masse blogs om dette emne og testede mange plugins, der hjælper med at løse dette problem. Og i kommentarerne begyndte de at stille spørgsmål om emnet beskyttelse af websteder, hvilket fik mig til at skrive denne note.

Forestil dig bare, at du holder en blog, skriver artikler, prøver... Og onde røvhuller kommer og ødelægger dit websted. Jeg tror, ​​der vil være meget sorg.

Når alt kommer til alt, investerer enhver normal blogger meget tid og kræfter i udviklingen af ​​sin hjemmeside. Og for mange bliver blogging generelt en besættelse... Her og indtil, hvis DET sker :-)

Nå, du forstår, hvor vigtigt det er.

Lad os endelig komme i gang :)

For et par måneder siden skrev jeg allerede en note om hacking. Sørg for at læse den. Men der er gået ret lang tid siden da, og jeg tog yderligere tiltag for at styrke allround-forsvaret.

I de følgende noter vil jeg bestemt dvæle ved dette spørgsmål i detaljer. (Jeg husker og skriver også om ISP-indstillinger)

3. Tjek webstedet på andre onlinetjenester

Der er ingen mangel på sådanne tjenester. Jeg har en stærk opfattelse af, at mange af dem er fuldstændig dumme og udelukkende skabt til at vise reklamer.

Læge Web

DR.Web firma lavet god service at tjekke websteder online. Personligt hjalp han mig engang med at finde en infektion på en vens blog (der var tredjepartskode i .htaccess-filen)

Checken er meget enkel. Indtast din URL og vent på bekræftelsesresultatet.

antivirus-alarm.ru

En kraftfuld hjemmesidescanner, der bruger så mange som 43 antivirus databaser fra verdens førende antivirusvirksomheder.

Alt er også meget enkelt her. Vi indtaster webadressen på vores side og venter med tilbageholdt ånde på scanningsresultaterne.

Jeg har ventet på disse.

Alt er rent, du kan sove roligt :-)

Alt dette er selvfølgelig godt, men du skal også installere et par plugins, der slet ikke skader for WordPress-blogs.

4. Bed din vært om at tjekke dit websted

Faktum er, at hostere er endnu mere bekymrede over sikkerhedsproblemer end dig og har stærke sikkerhedsforanstaltninger. Desuden med specialiserede beskyttelsesmidler.

Dette er de nyheder, jeg har til dig i dag. Næste vil jeg fortælle dig om meget kraftfuldt plugin, som giver dig mulighed for markant at beskytte din WordPress-blog mod hacking.

Jeg har allerede arbejdet med ham i 2 måneder og er meget tilfreds med ham. Mens jeg fandt ud af det, bannede jeg mig selv 3 gange: –) Kort sagt, der er noget at fortælle.

Før du finder ud af, hvordan du renser et WordPress-websted, skal du forstå, hvad vi præcist skal beskæftige os med. I bred forstand betyder udtrykket "virus" ondsindet software, der er i stand til at forårsage en vis skade på ejeren af ​​webressourcen. Således kan næsten enhver kode, der er indlejret af angribere i motorscripts, inkluderes i denne kategori. Disse kan være skjulte links, der fører til pessimisme i Søgeresultater, bagdøre, der giver hackeren administratoradgang, eller komplekse designs, forvandler webstedet til en zombie-netværksknude, og endda en Bitcoin-minearbejder. Vi vil tale om, hvordan man identificerer og eliminerer vira af forskellige kaliber samt beskytter mod dem.

Mange af tipsene nævnt i tidligere artikler kan beskytte dit websted mod infektion. For eksempel kan "infektion" findes i piratkopierede skabeloner og plugins; en fuldstændig afvisning af sådanne komponenter er vigtigt skridt fra et sikkerhedsmæssigt synspunkt. Der er dog en række mere specifikke nuancer.

1. Installer en pålidelig antivirus

Et ondsindet program kan ikke kun introduceres udefra; infektionskilden kan meget vel være den computer, hvorfra projektet administreres. Moderne trojanske heste kan ikke kun stjæle FTP-adgangskoden, men også downloade eksekverbar kode på egen hånd eller ændre CMS-filer, hvilket betyder, at sikkerheden for din webressource direkte afhænger af sikkerheden på din arbejdsmaskine.

IT-markedet byder på mange antivirus. Men det mest rimelige valg er produkter fra store virksomheder:
● Blandt indenlandske produkter er de førende positioner besat af forslag fra Kaspersky Lab og Dr. Web.
● Blandt udenlandske kommercielle løsninger kan vi fremhæve Norton-linjen fra Symantek Corporation og det populære ESET NOD;
● Hvis vi taler om gratis muligheder, så er Avast og Comodo de ubestridte ledere her.

2. Scan webstedet ved hjælp af onlinetjenester

Hvis der opdages mistænkelig aktivitet (motorfejl, bremser, pop-ups og tredjepartsbannere), er den enkleste ting, du kan komme i tanke om, at køre ressourcen gennem en online-scanner, der kan fastslå infektionen. Den ubestridte leder her er VirusTotal, placeret på virustotal.com. For at bruge det, skal du blot gå til fanen "URL-adresse", indtast det link, du er interesseret i, og klik på knappen "Tjek!".

Efter nogen tid udsender systemet en rapport med følgende indhold:

Det skal præciseres: VirusTotal er ikke et selvstændigt projekt, men en slags aggregator af antivirusscannere. I den forbindelse bliver det muligt at tjekke WordPress for virus på 67 systemer samtidigt. En utvivlsom fordel er en detaljeret rapport, der giver data om alle understøttede tjenester. Når alt kommer til alt, elsker antivirus at ramme falsk alarm, så selvom detektionshastigheden er forskellig fra den ideelle (f.eks. 3/64), betyder det ikke, at ressourcen er inficeret. Fokuser primært på store aktører(Kaspersky, McAfee, Symantec NOD32 og andre), små virksomheder identificerer ofte visse dele af kode som farlige - du bør ikke tage dette alvorligt!

3. Brug Yandex.Webmaster

Du har sikkert bemærket, at nogle links i søgeresultaterne er forsynet med en advarselsmeddelelse: "Webstedet kan true din computer eller mobil enhed" Faktum er, at søgemaskinen har sine egne algoritmer til at opdage ondsindet kode, der giver brugerne besked om den potentielle risiko. For at være opmærksom på, hvad der sker, og være den første til at modtage notifikationer, skal du blot registrere dig i Webmaster-tjenesten. Du kan se alle de nødvendige oplysninger på fanen "Sikkerhed":

Hvis der opdages en trussel, vil oplysninger om inficerede sider blive vist her. Desværre selektiv WordPress tjek for virus er umuligt - Yandex scanner på egen hånd; desuden er ikke alle downloadede webdokumenter inkluderet i prøven, men kun en del af dem, bestemt tilfældigt.

4. Tjek Google Reports

Den mest populære søgemaskine i verden tilbyder en endnu enklere måde at overvåge på - følg blot linket google.com/transparencyreport/safebrowsing/diagnostic/?hl=ru, og indtast adressen på webstedet af interesse i det relevante felt. Du vil modtage omfattende data om ressourcen og se, om Google har nogen klager med hensyn til at opdage ondsindede scripts:

Hvordan renser man et WordPress-websted fra virale links?

Fra generelle anbefalinger Lad os gå videre til private. Lad os starte med almindelige varianter af ondsindet kode - introduktionen af ​​fremmede URL'er og omdirigeringer til målwebressourcen. Desværre, sort administrerende direktør er stadig populær, hvilket betyder, at hackere ikke sidder stille, heldigvis er denne opgave en af ​​de enkleste. Lad os ordne det i rækkefølge.

1. Omdiriger til tredjeparts ressourcer

Forestil dig situationen: du går til din egen hjemmeside, men du bliver straks overført til en anden "fritids"-mappe eller destinationsside, der tilbyder at tjene penge på Forex. Det betyder næsten helt sikkert, at webressourcen er blevet hacket, og flere nye linjer er dukket op i .htaccess. Behandlingen er enkel: Åbn filen, find anvisninger, der indeholder adressen, som omdirigeringen foretages til, og slet dem derefter. Så for den betingede malwaresite.com nødvendige designs måske:

< IfModule mod_alias. c>Omdiriger 301 https://site/ http://malwaresite.com/

RewriteEngine på RewriteBase / RewriteCond % ( HTTP_HOST ) ! ^tekseo\. su [NC] RewriteRule ^(.* ) http: //malwaresite.com/$1

RewriteEngine On RewriteBase / RewriteCond %(HTTP_HOST) !^tekseo\.su RewriteRule ^(.*) http://malwaresite.com/$1

En mere sofistikeret mulighed er en permanent omdirigering skrevet i PHP. Hvis du tjekkede, men ikke fandt noget mistænkeligt, er problemet højst sandsynligt i filen index.php. Omdirigering her sker ved at sende de nødvendige overskrifter til den besøgende:

include("redirect.php"); Afslut();

Husk - sådanne fragmenter findes ikke i den originale index.php, så du kan trygt slette dem alle. Find og slet også den inkluderede fil (i vores eksempel vil det være redirect.php, der ligger i rodmappen).

Et mere snedigt træk er en omdirigering for mobile gadgets. Ved at få adgang til din ressource fra personlig computer, vil du aldrig opdage infektionen, men brugere af smartphones og tablets vil blive ubehageligt overrasket, når de ender på en anden side. Denne omdirigering kan implementeres:

1. .htaccess
Den enkleste metode, som nemt kan beregnes. Enheden identificeres af den præsenterede Brugeragent. Det kan se sådan ud:

< IfModule mod_rewrite. c>RewriteEngine på RewriteBase / RewriteCond % ( HTTP_USER_AGENT) ^.* (ipod| iphone| android).* [ NC] RewriteRule ^(.* ) $ http: //malwaresite.com/

RewriteEngine på RewriteBase / RewriteCond %(HTTP_USER_AGENT) ^.*(ipod|iphone|android).* RewriteRule ^(.*)$ http://malwaresite.com/

2.PHP
Omdirigeringen er implementeret i PHP på lignende måde. Konstruktionen nedenfor kan findes i indeksfilen. Igen, glem ikke de allestedsnærværende inkluderer:

3. JavaScript
Her Tjekker skærmopløsning, hvis bredden er 480 pixels eller mindre, bliver den besøgende omdirigeret til et ondsindet websted. Hvis dit projekt bruger en lignende metode, skal du sørge for at kontrollere denne blok for adresseændringer.

< script type= "text/javascript" >if (skærm. bredde original_fil.txt

og hvis der opstår problemer, skal du oprette et nyt snapshot i en anden fil og derefter sammenligne dem i WinDiff, AraxisMerge Tool eller BeyondCompare.

Epilog

I de fleste tilfælde holder antivirussoftwareudviklere og -scannere ikke trit med udviklere af ondsindet kode, så når du diagnosticerer og behandler websteder, kan du ikke kun stole på automatiserede softwareløsninger og scripts. Ved hjælp af en heuristisk tilgang, rige værktøjer operativ system og CMS-funktioner kan findes ondsindet kode, som antivirus og scannere ikke kunne opdage. Brug manuel analyse gør hjemmesidens behandlingsproces bedre og mere effektiv.

Tjek med jævne mellemrum webstedet for tilgængelighed skadelige vira nødvendigt, dette er det første bud fra enhver webmaster med respekt for sig selv. Også selvom du bruger rent tema Twenty Eleven, det er ikke et faktum, at hun med tiden heller ikke blev smittet. Dette fænomen kan opstå (og opstår oftest) på grund af, at WordPress motor oprindeligt beregnet til onlinepublikationer. Så det skader aldrig at tjekke igen og lave en kopi af webstedet og databasen.

For eksempel har jeg (efter noget tid, selvfølgelig) lavet en konklusion for mig selv - du skal bare have en god hoster, og dine problemer med backup vil forsvinde af sig selv. Jeg behøver ikke at tage backup af databasen eller hjemmesiden nu - hosteren gør alt for mig og ind automatisk tilstand. Hvis du ønsker det, kan du til enhver tid bestille en kopi af en hvilken som helst sektion af din blog (og ikke kun), downloade denne kopi eller gendanne bloggen direkte fra kontrolpanelet. Det vil sige, at jeg ikke behøver at downloade en sikkerhedskopi, alt sker automatisk - backup, gendannelse osv. Dette er praktisk, fordi jeg kan spore, ikke kun dagligt, men hver time, hvornår en virus dukkede op på min blog og følgelig træffe foranstaltninger for at fjerne den.

Jeg starter med den gode nyhed - i det mindste, giver de to plugins jeg brugte gode resultater om detektering og lokalisering af ondsindet kode. Disse er AntiVirus og Exploit Scanner plugins. Du vil ikke tro, hvor meget skadelig kode der er på din blog! Men tag ikke alle de resulterende oplysninger efter kontrol som dogmer - mange af de linjer, som disse plugins registrerer, betyder faktisk ikke noget dårligt. Pluginnet stiller bare spørgsmålstegn ved nogle linjer, det er alt. For at sikre dette skal du manuelt kontrollere de fragmenter, som plugin'et har identificeret som ondsindede. Så da du tjekkede med AntiVirus-plugin'et, viste det sig, at selv et simpelt kald til funktionen get_cache_file () allerede betragtes som mistænkeligt af plugin'et. Så alle kontrolresultater skal spores manuelt. Men dette er for eksempel et virkelig inficeret link, og det skal fjernes:

Hvordan ved du, om det er en virus eller bare hvordan det skal være? Alt er meget enkelt - sammenlign din rene skabelon (hvis du har en), og sammenlign den (fil for fil) med den, der er installeret og allerede har gennemgået nogle ændringer. Det er ikke nødvendigt at foretage en direkte sammenligning direkte, bare brug en søgning for at tjekke, om din tomme skabelon indeholder den linje, som plugin'et fremhævede. Hvis der er, skal du klikke på knappen "Dette er ikke en virus", og denne linje vil ikke blive taget i betragtning ved næste scanning.

Og her er et eksempel på det andet plugin, vi testede - Exploit Scanner

Som du kan se, er alt meget mere forsømt her. For mig var dette resultat chokerende. Men det er ikke alt. Pluginnet har en funktion kaldet check. Så hvis du slår den til, viser det sig, at bloggen skal bestå af tekst og højst et par CSS tabeller. Så det forekommer mig, at forfatteren af ​​plugin'et tydeligvis overdrev det med sikkerhed her. Det er godt, at pluginnet blot viser formodede inficerede fragmenter og ikke renser dem.

Efter at have analyseret alle de linjer, der er fremhævet med gult, kan du nemt opdage malware (ondsindet kode), ja, beslut dig selv, hvad du skal gøre med det næste. Rengøringsmetoden er stadig den samme - sammenlign den valgte kode med en sikkerhedskopi af webstedet (se), og hvis du finder uoverensstemmelser, så find ud af, om du selv gjorde det, eller nogen gjorde det for dig, hvilket betyder, at det ikke længere er godt og kan vise sig at være virus. Selv WordPress-udviklere anbefaler at tjekke dit websted for skadelig kode med dette plugin. Men der er sådanne harmløse indsættelser, for eksempel i kroppen af ​​en iframe, som plugin'et også kan identificere som inficeret kode. Men i virkeligheden, uden disse linjer, vil dette område af din blog ikke fungere korrekt.

Hvordan kan malware overhovedet komme ind i blogfiler, og hvad er det per definition? Ordet malware betyder bogstaveligt - ondsindet software, fra engelsk skadelig software. Dette er enhver software, der kan bruges til uautoriseret adgang til webstedet og dets indhold. Du forestiller dig sikkert, at det for en gennemsnitlig hacker ikke vil være svært at hacke et websted, især efter registrering. Herefter kan du ændre blogindholdet, som du ønsker - det ville være lærerigt.

Ondsindet malware kan indsættes i plugins, som du installerer fra en ukendt kilde, og i scripts, som du også nogle gange tager uden at tjekke, men med tillid til forfatteren. Den mest harmløse malware er et link til forfatteren af ​​ethvert modul, du har installeret på webstedet. Og hvis forfatteren ikke selv advarede dig om, at et sådant link eksisterer, så er dette en ren virus.

Ja, jeg installerede det på en testblog nyt emne, og efter at have slettet et harmløst link til en slags herreklub i kælderen på webstedet, stoppede det overhovedet med at åbne, og inskriptionen dukkede op på hovedsiden - "Du har ikke ret til at slette links." Vær så god gratis tema. Du kan læse om, hvordan man river sådanne venstreorienterede links ud.

Din database kan også bruges til at køre virusholdig kode. Spammy-links tilføjes også meget ofte til indlæg eller kommentarer. Sådanne links er normalt skjult når CSS hjælp så en uerfaren administrator ikke ser dem, men søgemaskinen skelner dem med det samme. Her kommer selvfølgelig enhver antispam i spil, for eksempel den samme som er licenseret, testet og dobbelttjekket mange gange. En hacker kan downloade filer med billedfiltypenavne og tilføje dem til koden for dine aktiverede plugins. Derfor, selvom filen ikke har php udvidelse, kan koden i denne fil sættes i værk.

Der er et andet simpelt værktøj, som jeg begyndte at stifte bekendtskab med malware - Theme Authenticity Checker (TAC) plugin. Dette er et let og ret effektivt værktøj, men det tjekker kun dine emner, selv inaktive. Det rører ikke resten af ​​mapperne, og det er dens ulempe. Dette er, hvad test af mit nuværende tema med dette plugin gav mig:

To advarsler i den aktive tråd, og intet mere. Der er ingen ondsindet kode. Det er i øvrigt de links, jeg selv har indsat. Google råd— at forbedre kvaliteten af ​​kodestykket (visning af personlige data, organisationsadresse osv.). Men dette er kun at tjekke temafilerne, og du bliver nødt til at finde ud af, hvad der bliver gjort i andre mapper, enten ved hjælp af andre plugins eller onlinetjenester. For eksempel en tjeneste (den er virkelig troværdig) som Yandex Webmaster eller en lignende hos Google. De har funktionen til at kontrollere enhver webressource for tilstedeværelsen af ​​ondsindede indeslutninger, og de gør det effektivt. Men hvis dette ikke er nok for dig, så sammenlign resultaterne med resultaterne på andre tjenester og drag konklusioner.

Af en eller anden grund vil jeg stole på Yandex, ikke plugins. En anden god ressource er http://2ip.ru/site-virus-scanner/. Efter at have tjekket en af ​​mine blogs fandt jeg dette:

Her kan du også tjekke separate filer for tilstedeværelsen af ​​ondsindet kode, hvis du er i tvivl. Generelt er servicen ikke dårlig.

Ud fra alt det, der er blevet sagt, vil jeg drage følgende konklusioner:

1. For at forhindre fremkomsten af ​​ondsindet kode, skal du først og fremmest bruge dokumenterede tjenester til at downloade filer - plugins, temaer mv.

2. Gør det regelmæssigt sikkerhedskopier alt hvad siden indeholder - databaser, indhold, admin panel, downloadet tredjeparts filer inklusive.

3. Udnyt de opdateringer, som WordPress tilbyder. De indeholder i hvert fald ikke vira, selvom de ikke altid er funktionelt begrundede. Men ved at opdatere fjerner du derved eventuelle vira, der måtte være til stede.

4. Slet ubrugte temaer, plugins, billeder og filer uden at fortryde – dette er endnu en flugtvej for malware, som du måske aldrig engang gætte om.

5. Beskyt dine FTP-adgange korrekt med adgangskode, log ind på PhpAdmin, admin-panelet, og generelt hvor ingen andre end dig burde have adgang.

6. Prøv (selvom dit ønske er lige så stort som himlen) ikke at ændre eller erstatte filer WordPress kerne– udviklere ved bedre, hvad der skal fungere og hvordan.

7. Efter at have fundet og fjernet vira, skal du ændre alle adgangskoder. Jeg tror du vil have et stort ønske om at lave en adgangskode på 148 tegn i forskellige registre og med specialtegn. Men bliv ikke for revet med komplekse adgangskoder, du kan miste det, og så bliver du nødt til at gendanne alt, hvilket ikke er særlig behageligt.

Alle disse metoder og komponenter, som jeg har beskrevet, der hjælper dig med at slippe af med vira, er selvfølgelig gratis, selvfølgelig næsten hjemmelavede, og selvfølgelig giver de ikke en 100% garanti for, at dit websted bliver renset for ondsindet indsætter. Derfor, hvis du allerede er bekymret for at rense din blog, så er det bedre at kontakte fagfolk, for eksempel Sucuri-tjenesten (http://sucuri.net/). Her vil dit websted blive grundigt overvåget og givet praktiske anbefalinger, som vil blive sendt til dig med brev, og hvis du ikke selv ønsker at rense siden, så står specialister til din tjeneste, som vil gøre alt inden for 4 timer når det er bedst:

WordPress-platformen vinder mere og mere popularitet blandt bloggere på grund af dens bekvemme og hurtige proces med at oprette og administrere et websted. Separat skal det bemærkes stor mængde gratis plugins og widgets tilgængelige til dette system. På grundlag af denne platform kan du bygge ikke kun almindelig blog, men også en hel netbutik, nyhedsportal eller netbiograf.

Men de fleste websteder er bygget på dette gratis CMS, har visse sikkerhedssårbarheder. WordPress-udviklere forsøger selvfølgelig hurtigt at lukke dem og frigive opdateringer ikke kun til selve platformen, men også til standardtemaer og plugins. Det er dog ikke altid muligt at beskytte sig mod hacking.

Baseret på den seneste forskning præsenteret på platformens officielle hjemmeside, kan man få en klar idé om infektionsmekanismerne, da et websted bygget på WordPress hovedsageligt kan hackes gennem tredjeparts plugins eller ændrede temaer.

Hvis de bliver hacket, har de fleste uerfarne webadministratorer en tendens til at gå i panik og lave irreversible fejl, der kan føre til tab af hele databasen eller filerne. I denne artikel vil vi forsøge at fortælle dig, hvordan du "kurerer" et websted og returnerer det til den tilstand, det var i før hacket.

Backup

Der er to måder at sikkerhedskopiere et websted på: kopiering kildefiler websted og kopiering af databasen (DB). Til WordPress er der standard værktøj til backup, men det opretter kun en kopi af databasen.

For at sikkerhedskopiere filer kan du bruge tredjeparts plugins eller bruge fuld automatisk backup, værktøjer som normalt er tilgængelige på hostingen. Opsætning af en fuld backup efter en bestemt tidsplan er ikke særlig vanskelig, men senere kan denne proces spare administratorens nerver og spare en betydelig mængde tid. Hvis du ikke selv kan opsætte en fuld data backup-mekanisme, anbefales det kraftigt, at du kontakter din hoster for at løse dette vigtigt spørgsmål. Begyndende webadministratorer kan blive rådet til at udføre manuelle sikkerhedskopier på regelmæssig basis.

Hvis en kopi af webstedet og databasen er gemt på et flashdrev, så er dette en hundrede procent garanti for, at du nemt kan gendanne webstedet til enhver tid.

Restitution eller behandling

Næsten alle websteder er designet til at generere indkomst til deres ejer. Derfor er et obligatorisk krav for et websted at fungere 24x7 (24 timer i døgnet, 7 dage om ugen) med minimale nedlukningsperioder for teknisk arbejde.

Derfor, hvis et websted er inficeret, stræber administratorer efter at gendanne oplysninger fra sikkerhedskopier så hurtigt som muligt. Men da problemet ikke forsvinder, og webstedet stadig har et "hul" i sikkerhedssystemet, vil et andet hack ske meget snart og vil ikke tage angriberen meget tid.

Denne situation vil ske igen og igen, især for populære websteder, så den rigtige beslutning Problemet vil være en akut lukning af sårbarheden. Hvis du begrænser dig til kun konstant restaurering af webstedet, kan du miste alle indikatorer i søgemaskiner og endda falde ind under deres filter på grund af spredning af malware.

Sådan opdager du malware

Hvordan kan du se, om et websted er blevet hacket, og identificere de første symptomer på infektion? Faktisk er det meget simpelt, fejl i trafikstatistikker, omdirigeringer til ukendte websteder, overdreven trafikforbrug - alt dette er tegn på infektion og tilstedeværelsen af ​​ondsindede links, der sænker vurderingen af ​​ressourcen. For ikke at nævne åbenlyse situationer, hvor et mærke, der indikerer, at dit websted er "inficeret", vises i Yandex- eller Google-søgeresultaterne.

Når du besøger et inficeret websted i Opera-, Chrome- eller Firefox-webbrowserne, vil et advarselsvindue om den inficerede ressource blive vist, da disse browsere har deres egne baser til at identificere inficerede websteder. Når alt kommer til alt, kan et lokalt antivirus bestemme, at et websted er blevet inficeret, når du forsøger at navigere mellem interne sider, vil du se en tilsvarende besked. Det kan vise sig, at hjemmesiden er blevet hacket og bliver brugt til at sende reklamespam. Du kan finde ud af dette, når underretninger vedr masseudsendelse spam.

Hvad skal du gøre i sådanne situationer? Først skal du bestemme, hvor virussen eller reklamelinket gemmer sig, og hvordan det kom til webstedet, da temaerne, databasen eller kernen af ​​webstedet kan være "inficeret".

Den nemmeste, men også den længste måde at søge efter en virus på er at prøve at spore ændringsdatoer for filer. Lad os sige, at hovedparten af ​​filerne i de vigtigste mapper (wp-includes, wp-admin osv.) har den samme oprettelsesdato, men der er en eller to filer med senere oprettelsesdatoer. Tjek disse filer og sammenlign dem med filerne fra WordPress-distributionen. Du kan også sammenligne filer efter størrelse i programmet Total kommandør. Tilbage er kun at sammenligne indholdet af mistænkelige filer og finde ud af, hvad de fundne ekstra kodefragmenter er beregnet til.

Sådan kontrolleres den gengivne HTML-kode

Måske var du af en eller anden grund ikke i stand til at opdage problemet ved hjælp af metoden beskrevet ovenfor. Så kan du forsøge at finde smittekilden på en anden måde.

Du skal åbne det "inficerede" websted i en browser (helst Opera eller Firefox) og vælge kontekstmenu punkt "Vis kilde site ". Hvis du kender HTML, vil du sandsynligvis være i stand til at se mistænkelige linjer. Disse kan være ukendte links til websteder, stykker af "komprimeret" eller krypteret (base64) kode, eller det kan være et ukendt fragment af Javascript, som vil sandsynligvis også være krypteret. Bestem, at det kan findes ved hjælp af eval-kommandoen inkluderet i koden for fragmentet. Dette betyder normalt, at nogen forsøgte at skjule den sande Javascript kode, hvilket burde vække en vis mistanke. Figur 1 viser et eksempel på mistænkelig kode.

Ris. 1 Fragment af mistænkelig HTML-kode

Forresten, hvis hjemmesiden bruger gratis skabelon fra en tredjepartsproducent, så ved hjælp af denne metode kan du finde reklamelinks indlejret af skabelonforfatterne. Normalt er sådanne links harmløse, dvs. er ikke vira. De kan dog påvirke webstedets ydeevne negativt søgemaskiner og omdirigere trafik til en tredjepartsressource.

Når ondsindet kode på webstedssider ikke kan opdages ved hjælp af metoderne beskrevet ovenfor, kan du bruge tredjeparts onlineværktøjer. Du kan f.eks. indstille WordPress plugin Exploit Scanner, som regelmæssigt tjekker et websted og opdager malware. Pluginnet giver en detaljeret rapport og fremhæver rækker, der efterfølgende skal slettes.

Derudover kan du scanne et websted med online-scanneren Sucuri SiteCheck - denne service er helt gratis, og du kan mod betaling bestille en komplet behandling af ressourcen.

Sådan tjekker du plugins og temaer for skadelig kode

Hvad angår temaer, kan du manuelt spore ondsindet kode i dem eller installere TAC plugin, som fungerer med temafiler, kontrollere dem for uvedkommende links og viruskode. Med dette plugin kan du allerede tjekke hvordan installerede temaer, og nye.

Det er meget nemt at opdage tilstedeværelsen af ​​en virus i et tema eller plugin-kode. Hvis det aktive tema er baseret på et af de officielle temaer, så skal du blot sammenligne den originale kode med koden for det tema, der testes. For at gøre dette skal du downloade standardtemaet, der er inkluderet i WordPress-distributionen, ændre dets navn og skifte designet til det. Det eneste, der er tilbage, er at kontrollere HTML-koden, der er genereret af serveren, for tilstedeværelsen af ​​en virus, og hvis den opdages, så ligger problemet tydeligvis ikke her.

Hvis der blev fundet ondsindet kode i filerne til det aktive tema, og yderligere temaer blev installeret, men ikke aktiveret, bliver du nødt til at kontrollere hver af dem, da en virus kan inficere visse filer fra temabiblioteket. Det er bedst kun at bruge ét tema og fjerne alle inaktive.

At finde virus i plugin-kode er heller ikke specielt svært. Du bør konsekvent deaktivere plugins og kontrollere den genererede HTML-kode. Således kan du identificere et inficeret plugin, fjerne det og geninstallere det fra depotet.

Bedste måder at beskytte Wordpress plugins og temaer på:

  • download og installer kun temaer og plugins fra pålidelige websteder;
  • brug ikke "hackede" betalte plugins og temaer;
  • fjern ubrugte plugins og temaer;
Sådan finder du skadelig kode i WordPress-kernefiler

Hvis du har tjekket dine plugins og temaer, men stadig ikke er i stand til at bestemme kilden til infektionen, kan den være placeret direkte i WordPress-kernefilerne. Kernelinfektion kan betyde, at en angriber fik adgang til den administrative del af webstedet ved at gætte eller opsnappe adgangskoden for at få adgang til webstedet via FTP.

Først og fremmest skal du scanne den computer, hvorfra du fik adgang til FTP eller administrative grænseflade på webstedet, for virus. Adgangskoden er muligvis blevet stjålet fra din computer vha Trojan virus, der overførte fortrolige data til angriberen.

Angribere indlejrer ofte omdirigeringskoder i .htaccess-filen, krypterede links til ondsindede scripts placeret på fjernservere, så det første du skal gøre er at sammenligne denne fil med den originale fra distributionen. Der skal lægges særlig vægt på linjer som denne:

RewriteCond %(HTTP_REFERER) .*yandex.* RewriteRule ^(.*)$ http://unknownsite.com/

Hvis sådanne linjer findes, bør du ikke slette dem med det samme. Først skal du anmode om logfiler fra din hostingudbyder for perioden med omtrentlige ændringer af .htaccess-filen og analysere, fra hvilken IP-adresse denne fil blev sendt, og hvornår. Det er muligt, at andre filer blev ændret på samme tid.

Hvis kun denne fil blev ændret, så bør du ændre adgangskoden til FTP og den administrative grænseflade. Hvis der blev registreret ændringer i *.php, *. html filer, så blev der højst sandsynligt uploadet et PHP-script til webstedet, hvorigennem en angriber kan få adgang til alle tilgængelige oplysninger.

Forebyggelse af denne type trussel er ret enkel og kræver ingen særlige omkostninger. Det er vigtigt at huske følgende regler:

  • gem ikke adgangskoder i FTP-administratorer eller i e-mail-beskeder;
  • opdatere WordPress-kernen regelmæssigt;
  • opdatere plugins og temaer;
  • Brug ikke simple adgangskoder.

Det er meget muligt, at du oprindeligt fulgte alle disse regler, og pointen er ikke sårbarheden på webstedet, men den utilstrækkelige beskyttelse af selve serveren, hvor ressourcen er placeret. I sådanne tilfælde bedes du sende en detaljeret beskrivelse af problemet til teknisk support hostingudbyder og arbejde sammen om at finde en løsning på problemet.

Sådan finder du ondsindet SQL-injektion i WordPress

Så vi har allerede set på forskellige måder infektion og behandling af en hjemmeside baseret på gratis CMS WordPress. Men en af ​​de populære metoder til penetration og hacking er SQL-injektion (sql-injektion). Denne infektionsmetode er baseret på en anmodning til databasen, hvor adgangskoden fra den administrative grænseflade er stjålet eller en anden fortrolige oplysninger. Med hensyn til WordPress kan vi sige, at den pt. kendte sidste ændring"huller" i databasesikkerhedssystemet og i forespørgselsfiltrering er blevet elimineret.

For at beskytte dig selv mod hacking af websteder ved hjælp af SQL-injektion, bør du omhyggeligt vælge plugins, da de arbejder med databasen, og derfor kan en utilstrækkelig samvittighedsfuld udvikler efterlade et smuthul for angribere. Måske i nogle gratis plugins sådanne skjulte input er bevidst integreret. Når du vælger et plugin, skal du ikke kun guides af dets muligheder, men også af dets popularitet samt antallet af installationer. Det er også værd at studere anmeldelserne, der er tilbage på udviklerens side. Hvis du er det mindste i tvivl, eller finder negativ anmeldelse hvad angår sikkerhed, er det bedre ikke at risikere det og installere et andet plugin med lignende funktionalitet.

De fleste CMS er bygget på en sådan måde, at en bruger med minimale programmeringsfærdigheder kan installere det, konfigurere det, aktivere en af ​​de foreslåede designtyper og begynde at fylde webstedet med de nødvendige oplysninger. Derfor er websteder ofte i hænderne på uerfarne administratorer, som ikke kan genkende en sådan indtrængen ved hjælp af SQL-injektion.

Men det tidligere nævnte WordPress Exploit Scanner-plugin kan også fungere med databasen, og i nogle tilfælde kan det finde fremmed funktionalitet indlejret i databasen. Du skal blot slette det manuelt ved hjælp af specielle SQL-kommandoer i dPHPMyAdmin data. Sådanne handlinger skal udføres meget omhyggeligt, da Ugyldig forespørgsel eller kommandoen kan beskadige strukturen eller indholdet af databasen. For at forhindre dette i at ske, bør du passe på forud for processen med at oprette database backups. I øvrigt kan Exploit Scanner selv give anbefalinger til at rette SQL-forespørgsler.

Praktiske måder at beskytte WordPress-websteder på

Du kan finde en masse råd på internettet om, hvordan du sikrer og beskytter en hjemmeside, der kører på det gratis CMS WordPress. Nedenfor er en liste over de mest effektive anbefalinger:

  • bør ændres og aldrig bruges standard navne for brugere, der har administratorrettigheder, for eksempel admin, administrator osv.;
  • det er nødvendigt at installere en captcha, som væsentligt reducerer risikoen for hacking ved hjælp af brute-force-adgangskoder;
  • For at komme ind i den administrative grænseflade skal der bruges en kompleks alfanumerisk adgangskode på mindst 8-10 tegn;
  • Adgangskoden bør ikke gemmes i webbrowseren, tekstfiler osv., offline opbevaring på et stykke papir er meget mere pålidelig;
  • password skal også beskyttes postkasse, som blev angivet ved installation af WordPress;
  • Udfør regelmæssige sikkerhedskopier manuelt eller ved hjælp af specielle plugins eller tredjeparts programmer, og de resulterende sikkerhedskopier skal opbevares flere steder;
  • installer ikke plugins fra ukendte kilder, hackede betalte plugins og temaer;
  • du bør installere plugins, der er ansvarlige for sikkerheden af ​​filer og database WordPress data, og jævnligt kontrollere status for webstedet ved hjælp af et antivirus;
  • opdater kernen, plugins og temaer til tiden (sørg for at lave en fuld sikkerhedskopi før hver opdatering);
  • admin.php-filen bør omdøbes for at gøre den svær at identificere;
  • registrere dit websted hos Yandex eller Google for at være opmærksom på problemer relateret til webstedets sikkerhed og indeksering;
  • du skal tjekke tilladelserne for mapperne og WordPress filer: for mapper er rettighederne sat til 755, for alle filer 644, separat for wp-indholdsmappen skal rettighederne være 777;
  • hvis der ikke er behov for at registrere brugere, er det bedre at deaktivere denne funktion helt;
  • Du kan også deaktivere muligheden for at kommentere og kun efterlade formularen til at kommentere via sociale netværk;
  • du skal slette filen readme.htm, der er placeret i rodmappe, som gemmer oplysninger om installeret version WordPress (dette skal gøres efter hver CMS-opdatering);
  • Omtalen af ​​den version af WordPress, du bruger, bør også fjernes fra functions.php-filen ved at tilføje linjen: remove_action("wp_head", "wp_generator");
Hvad skal man gøre, hvis problemet stadig ikke kan løses?

Der er ingen håbløse situationer. Det kan se ud til, at du har prøvet absolut alle metoder til at neutralisere viruskode eller skjulte reklamelinks. Det er muligt, at hjemmesiden er holdt op med at fungere på grund af mislykket virusbehandling, og du er ikke længere i stand til at gendanne den. Fortvivl ikke, men prøv at kontakte specialister, som mod betaling vil hjælpe dig med at gendanne dit websted og give råd om, hvordan du kan forbedre dets sikkerhed og ydeevne. Du kan skrive til WordPress teknisk support og finde svaret i WordPress Codex eller stil et spørgsmål på det officielle forum.

Hvis du slap af med vira, konfigurerede plugins, der er ansvarlige for sikkerheden, korrekt, ændrede adgangskoder, og efter nogen tid gentog situationen sig igen, så bør du overveje at skifte hostingudbyder. Mest sandsynligt er de servere, som webstedet er placeret på, dårligt beskyttet eller konfigureret forkert.

Konklusion

De fleste af de præsenterede tips vil forblive relevante i meget lang tid, da de ikke kun gælder for WordPress, men for ethvert websted, uanset hvilken platform der bruges. Internettet udvikler sig hurtigt, der kommer hele tiden nye opdateringer og nye vira bliver skrevet, sikkerhedshuller i CMS og diverse tjenester lukkes. Følg med tiden, opgrader og opdater jævnligt dit websted, og så kan du undgå sådanne nødsituationer.