Rosszindulatú kód weboldalakon wordpress
Hello mindenkinek. Úgy kezdődött, három hónappal ezelőtt, nyáron, amikor a telek még mindig a tárhely. Úgy döntöttem, hogy módosítsa a régi feljegyzések a honlapon, és észrevette a kódot itt van egy script (több variáció különböző helyeken más volt a kód, enyhén szerkesztette az utókor számára):
A kód volt a belépés és minden oldal ki véletlenszerűen különböző helyeken.
Tiszta minden bejegyzés az adatbázisban, a pótlás, most itt tanultam a bővítményt, amely megkeresi, és automatikus javítás minden bejegyzések és oldalak, a beépülő modul - keresési regex. Általában ő helyébe, akkor az összes admin jelszavak, jelszavak az adatbázisba, frissített minden motor és plug-inek helyszínek szenvedett AMS. És akkor csak egy ellenséges telek szenvedett, a második, minden rendben volt. Miután mindezt megtette, megnyugodtam, a mai napig ...
Ma az újonnan felfedezett ezeket a kódokat valahol 7 10 oldalak, és a kódokat illesztettek még az új helyszínen, ahol csak az admin felületen, és nincs plug-inek, és ezek a helyek nem voltak korábban az én host! Ie változata, amely kódok megy keresztül dugó, azt hiszem, felesleges. Határozottan valahogy minden jön át az adatbázis lekérdezések, de hogyan? Miután a jelszavak új - keletkezik. Írta támogatása az UPU, hogy megerősítette a létezését egy ilyen katasztrófa számomra, de nem tudott segíteni, azt mondta, hogy szükség van, hogy tartalmazza a bináris log mysql, de ez lesz írva minden lekérdezést az adatbázis minden helyszínen, és ezek a naplók lesz gigabájt méretű.
Gondolkodás nincs menekvés, és ez nem nagyon világos, hogy mi ezeket a kódokat, valami határozottan betöltve ... És ez hogyan töltik? Jó emberek, mondja meg, hogy ez a cucc is behatolnak, és hogyan kell megölni egyszer s mindenkorra?
Azt tanácsolom, hogy olvasás
Hozzászólás navigáció
Nos, akkor férhetnek hozzá az adatbázishoz.
Legvalószínűbb Séláht töltve, és rajtuk keresztül a „bomba”.
Letöltés Ai-bolit, nem egy teljes scan oldalakon.
Ha talál valami - valami, hogy vágja le a helyszínek és start - gyökér változás a szerveren, ftp változás a szerveren, stb
Minden helyszínen:
- tisztító fájl / adatbázis ellen vírus;
- A jelszó megváltoztatása az adatbázisba;
- megváltoztatja a jelszót a rendszergazda a WP;
... következő oldalon
Meg kell segíteni, de ha nem segít - ez azt jelenti, van valamiféle lyuk: plugins / VPS beállítás és HZ, hogy ... aki csak azért nem fog találni. Megváltoztatja tárhely és átadása az oldalak a takarítás.
Nos, ha ez nem segít - a bontási, a plug-inek.
És most milyen verziójú WP ér? Talán a jogot, hogy a mappát a mappa a témája a probléma helyén?
644 próbálja meg a lehető
Ai-fájó és Vírusölő származó Yandex nem találja a jelszavak az adatbázisba, és a többi megváltozott, az EP a legújabb verzió. Csak az számít, hogy hosszú ideig, és megtörte a kódot, nem törli azt a kampány regisztrált néhány rendszer fájlt, majd az új UPU fertőzött és más helyszíneken. Meg kell ezt a kódot keresni a fájlokat. Az egyik srác megígérte, hogy segít, azt mondja, ez már megölte ...
Bontásra minden lenyugszik a nettó Motor és csatlakozzon a régi adatbázist. Míg a mintákat egy új témát (akkor hagyja alapértelmezett) teszt, akkor vissza a (jobb, ha van egy biztonsági mentést, amíg a helyén volt tiszta).
Web hosting by the way, semmi köze hozzá, mint kiderült)), de ez az, amit meg kellett, hogy a szó ...
Talán a fájlokat, így van valami nem jó.