WordPress häkkinud? Kümme sammu oma blogi parandamiseks

WordPress on katki

Minu hea sõber sai hiljuti oma WordPressi ajaveebi sisse häkitud. See oli üsna pahatahtlik rünnak, mis võis mõjutada tema otsingujärjestust ja loomulikult ka liikluse hoogu. See on üks põhjus, miks soovitan suurtel ettevõtetel kasutada ettevõtte blogimise platvormi kompendium - kus on teid jälgiv meeskond. (Avalikustamine: olen aktsionär)

Ettevõtted ei saa aru, miks nad maksaksid sellise platvormi eest nagu Compendium ... kuni nad võtavad mind tööle terve öö nende remondiks tasuta WordPressi ajaveeb! (FYI: WordPress pakub ka a VIP versioon ja Typepad pakub ka a äriversioon. )

Neile teist, kes ei saa endale pakutavate teenustega blogimisplatvormi lubada, on siin minu nõuanne, mida teha, kui WordPress häkitakse

  1. Ole rahulik! Ärge hakake asju kustutama ja installima igasuguseid jamasid, mis lubavad teie installi puhastada. Te ei tea, kes selle kirjutas ja kas see lihtsalt lisab teie blogisse pahatahtlikumat jama. Hinga sügavalt sisse, otsige see blogipostitus üles ja aeglaselt ja tahtlikult kontrollnimekirjast alla minema.
  2. Võtke blogi maha. Kohe. Lihtsaim viis WordPressiga seda teha on ümber oma index.php-fail oma juurkataloogis. Ei piisa ainult index.html lehe ülespanemisest ... peate peatama kogu liikluse oma blogi mis tahes lehele. Laadige lehe index.php paigutusele üles tekstifail, mis ütleb, et olete hoolduseks võrguühenduseta ja varsti tagasi. Blogi mahavõtmise põhjus on see, et enamikku neist häkkimistest ei tehta käsitsi, vaid pahatahtlike skriptide kaudu, mis kinnituvad iga teie installitava kirjutatava faili külge. Keegi, kes külastab teie ajaveebi siselehte, võib uuesti nakatada failid, mille parandamiseks töötate.
  3. Varundage oma blogi. Ärge varundage ainult oma faile, vaid varundage ka oma andmebaasi. Hoidke seda kusagil erilisel juhul, kui peate viitama mõnele failile või teabele.
  4. Eemaldage kõik teemad. Teemad on häkkerile lihtne viis skriptida ja koodi oma blogisse sisestada. Enamik teemasid on halvasti kirjutatud ka disainerite poolt, kes ei mõista teie lehtede, koodi või andmebaasi turvamise nüansse.
  5. Eemaldage kõik pistikprogrammid. Pluginad on häkkerile lihtsaim viis skripti kirjutada ja kood oma blogisse sisestada. Enamik pistikprogramme on halvasti kirjutatud häkkimise arendajate poolt, kes ei mõista teie lehtede, koodi või andmebaasi turvamise nüansse. Kui häkker leiab lüüsiga faili, juurutavad nad lihtsalt roomikud, kes otsivad neid faile teistelt saitidelt.
  6. Installige WordPress uuesti. Kui ütlen, et installige WordPress uuesti, siis mõtlen seda - ka teie teemat. Ärge unustage wp-config.php-d, faili, mida WordPressi kaudu kopeerimisel ei kirjutata üle. Selles ajaveebis leidsin, et pahatahtlik skript oli kirjutatud Base 64-sse, nii et see nägi välja justkui laiguline tekst ja see lisati iga lehe päisesse, sh wp-config.php.
  7. Vaadake oma andmebaas üle. Eriti tasub vaadata üle oma valikute tabel ja postituste tabel - otsides kummalisi väliseid viiteid või sisu. Kui te pole kunagi varem oma andmebaasi vaadanud, olge valmis leidma oma hosti juhtpaneelilt PHPMyAdmin või mõni muu andmebaasipäringute haldur. See ei ole lõbus - aga see peab olema.
  8. Käivitage WordPress vaiketeemaga ja installimata pistikprogramme. Kui teie sisu ilmub ja te ei näe ühtegi automatiseeritud ümbersuunamist pahatahtlikele saitidele, on teil tõenäoliselt kõik korras. Kui saate ümbersuunamise pahatahtlikule saidile, peaksite tõenäoliselt oma vahemälu tühjendama, et veenduda, et töötate lehe viimasest koopiast. Võimalik, et peate oma andmebaasi kirjete kaupa läbi käima, et proovida leida mis tahes sisu, mis teie blogis teed sillutab. Võimalik, et teie andmebaas on puhas ... aga seda ei tea kunagi!
  9. Installige oma teema. Kui pahatahtlik kood kordub, on teil tõenäoliselt nakatunud teema. Võimalik, et peate oma teema läbima rida-realt, et tagada pahatahtliku koodi puudumine. Teil võib olla parem alustada värskelt. Avage ajaveeb postituseni ja vaadake, kas olete ikka nakatunud.
  10. Installige oma pistikprogrammid. Esiteks võiksite kasutada pistikprogrammi, näiteks Clean Options esiteks lisavõimaluste eemaldamiseks pistikprogrammidest, mida te enam ei kasuta ega soovi. Ärge siiski hulluks minema, see pistikprogramm pole parim ... see kuvatakse sageli ja võimaldab teil kustutada seaded, mille külge soovite riputada. Laadige kõik oma pistikprogrammid alla WordPressist. Juhtige oma blogi uuesti!

Kui näete, et probleem tuleb tagasi, on tõenäoline, et installisite haavatava pistikprogrammi või teema uuesti. Kui probleem ei lahene kunagi, olete tõenäoliselt proovinud nende probleemide tõrkeotsinguks teha paar otseteed. Ärge tehke otseteed.

Need häkkerid on vastikud inimesed! Iga plugina ja teemafaili mittemõistmine seab meid kõiki ohtu, seega olge valvsad. Paigaldage pistikprogramme, millel on suurepärased hinnangud, palju installe ja suurepärane allalaaditavate failide register. Lugege kommentaare, mida inimesed nendega on seostanud.

15 Kommentaarid

  1. 1

    Täname siin mainitud näpunäidete eest. Ma tahan küsida, et kui häkker lihtsalt muudab teie saidi parooli. FTP kaudu ei saa isegi WordPress-kaustaga ühendust luua.

  2. 2

    Tere,

    Mul on seda juhtunud ka varem. Lihtsaim viis sellega toime tulla on andmebaasi avamine ja administraatori e-posti aadressi muutmine. Muutke e-posti aadress oma aadressiks ja lähtestage seejärel parool. Seejärel saadetakse administraatori lähtestamine teie häkkerite asemel teie e-posti aadressile - ja siis saate need lõplikult lukustada.

    Doug

  3. 3
  4. 4
  5. 5

    Tere,

    Sain just teie ajaveebi, kui otsisin oma saidi häkkimise probleemi. Minu sait - http://www.namaskarkolkata.com. äkki märkasin täna hommikul oma saiti Palestiina häkkerit - !! HacKed By T3eS !! . kas saaksite palun vaadata - kuidas ma selle parandada saan. Nad muutsid minu WordPressi administraatori kasutajanime ja parooli ning ka siis, kui proovin oma e-posti teel taastuda - see on ka kadunud. Tunnen end abituna. Palun juhatage mind.

    Suured tänud,

    Bidyut

    • 6

      Bidyut,

      Tagasi juhtimise omandamiseks on tegelikult lihtne viis. Kasutades sellist programmi nagu phpMyAdmin, mis on laaditud enamusele saitidele, võite minna tabelisse wp_users ja muuta administraatori e-posti aadressi enda jaoks. Sel hetkel saate sisselogimisekraanil unustada parooli ja parooli lähtestada.

      Doug

      • 7

        Tere, Doug - aitäh selle kiire lahenduse eest ... soovin, et teadsin sellest 2 nädalat tagasi, kui ühte minu saiti häkkiti ... hostimise tugi oli kasutu ja ma pidin kogu saidi maha võtma ja uuesti alustama! Tänu teile ei pea ma seda valu enam oma häkitud saidil uuesti läbi elama. Kas teil on häkkerikaitse ettepanekuid? - tänulikult, Dee

      • 9

        Tere, Doug - aitäh selle kiire lahenduse eest ... soovin, et teadsin sellest 2 nädalat tagasi, kui ühte minu saiti häkkiti ... hostimise tugi oli kasutu ja ma pidin kogu saidi maha võtma ja uuesti alustama! Tänu teile ei pea ma seda valu enam oma häkitud saidil uuesti läbi elama. Kas teil on häkkerikaitse ettepanekuid? - tänulikult, Dee

  6. 10

    Tere, aitäh postituse eest. Minu saidile on sisse häkitud ja siiani pole juhtunud muud, kui nad lisasid WP kasutajaid ja postitasid kolm ajaveebipostitust. Minu veebi arvab, et see oli lihtsalt bot, kes rikkus minu WP parooli, kuid ma olen natuke mures. Ma muutsin kõik oma paroolid, lisasin .htaccess-redaktori alla paroolikaitse, varundasin oma WP-failid, oma teema seaded ja oma andmebaasid ning panin saidi hoolduse alla - kõik on ettevalmistamisel WP ja minu teema uuesti installimiseks. Sellegipoolest on see algaja jaoks karm värk. Olen veidi segaduses, kuidas WP ja minu teema puhtalt uuesti installida, nii et minu ftp-serverisse ei jääks ühtegi vana faili. Samuti olen segaduses oma andmebaaside ülevaatamise pärast, vaadates kõiki oma tabeleid phpMYadminis - kuidas ma üldse pahatahtliku koodi ära tunneksin? kõige murettekitavam on see, et hoian kõiki oma pistikprogramme ja WP-d iganädalaselt ajakohasena. Täname teid selle kõige selgitamisel abi eest!

    • 11

      Enamasti häkitakse tavaliselt wp-sisuga faile. Teie failil wp-config.php on teie mandaadid ja kaustas wp-content on teie teema ja pistikprogrammid. Prooviksin alla laadida uue WordPressi installi ja kopeerida kõik peale wp-sisukataloogi. Seejärel soovite määrata mandaadid uues failis wp-config.php (ma ei kasutaks vana). Ma oleksin sama teema ja pistikprogrammide kasutamisel väga ettevaatlik ... kui ühte neist häkitakse, võivad nad levitada probleemi neile kõigile.

      Pahatahtlik kood kopeeritakse tavaliselt igasse faili ja see kasutab selliseid termineid nagu eval või base64_decode ... nad krüptivad koodi ja kasutavad neid funktsioone selle dekodeerimiseks.

      Kui teie sait on varundatud, saate installida ka skannimise pistikprogrammi, mis tuvastab juurfailide muutmise, näiteks: http://wordpress.org/extend/plugins/wp-security-scan/

  7. 12

    Tere, Doug! Ma arvan, et minu blogi on sisse häkitud. Mul on selle üle kontroll, kuid kui ma tahan LinkedInis postituse URL-i jagada, kuvatakse pealkirjas osta z…. (ravim) ja ma ei tea, mida teha või kuidas seda parandada. Mul on kindlasti veidi rahutu kogu minu blogi maha võtmise pärast ... see on tohutu !!! Mis juhtub, kui installin WordPress uue teise kataloogi ja lisan siis teema, testin seda ja testin pistikprogramme ning teisaldan siis kogu sisu ja kustutan algse kataloogi? Kas see toimiks? minu blogi URL on hispanic-marketing.com (juhul kui soovite sellele pilgu heita) aitäh niiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiii

    • 13
  8. 14

    WordPress VIP-l on seda tüüpi tugi, kuid see on mõeldud tohutute tööstusharude jaoks. Kuid neil on ka toode nimega VaultPress, mis pole liiga kallis ja millel on tugi. Sellist asja nagu WordPressi tehniline tugi pole olemas. Minu nõuanne oleks majutada teie saiti aadressil WPEngine - https://martech.zone/wpe - neil on silmapaistev tugi, automatiseeritud varukoopiad, turvalisuse jälgimine jne. Ja nad on ülikiired! Oleme sidusettevõte ja meie sait on neil hostitud!

  9. 15

    Hei Douglas, tahaksin teie nimekirja lisada # 11-ga. Samuti peate veebisaidi uuesti esitama Google Webmasteri tööriistades, et nad saaksid selle uuesti roomata ja selle kõik selgeks teha. Selleks kulub praegu tavaliselt vaid 24 tundi, mis on palju lühem kui varem. Milles uuesti roomamine võttis aega nädala.

Mis sa arvad?

Sellel saidil kasutatakse rämpsposti vähendamiseks Akismetit. Vaadake, kuidas teie andmeid töödeldakse.