Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Në kontakt me
  • Gjetja dhe heqja e kodit me qëllim të keq në WordPress. Si të gjeni kodin me qëllim të keq dhe lidhjet e fshehura në një shabllon

Gjetja dhe heqja e kodit me qëllim të keq në WordPress. Si të gjeni kodin me qëllim të keq dhe lidhjet e fshehura në një shabllon

Para se të kuptoni se si të pastroni një faqe WordPress, duhet të kuptoni se me çfarë do të kemi të bëjmë në fakt. Në një kuptim të gjerë, termi "virus" i referohet softuerit me qëllim të keq që mund të shkaktojë një lloj dëmtimi te pronari i një burimi në internet. Kështu, pothuajse çdo kod i ngulitur nga sulmuesit në skriptet e motorit mund të përfshihet në këtë kategori. Këto mund të jenë lidhje të fshehura që çojnë në pesimizimin në rezultatet e kërkimit, dyer të pasme që ofrojnë akses administratori te një haker, ose struktura komplekse që e kthejnë faqen në një nyje rrjeti zombie, madje edhe një minator bitcoin. Ne do të flasim për mënyrën e identifikimit dhe eliminimit të viruseve të kalibrave të ndryshëm, si dhe mbrojtjen kundër tyre.

Shumë nga këshillat e përmendura në artikujt e mëparshëm mund ta mbrojnë sitin nga infeksioni. Për shembull, "infeksioni" mund të gjendet në shabllone dhe shtojca pirate, refuzimi i plotë i komponentëve të tillë është një hap i rëndësishëm përsa i përket sigurisë. Sidoqoftë, ka një numër nuancash më specifike.

1. Instaloni një antivirus të besueshëm

Një program me qëllim të keq mund të prezantohet jo vetëm nga jashtë - kompjuteri nga i cili administrohet projekti mund të jetë burimi i infeksionit. Trojans moderne jo vetëm që mund të vjedhin fjalëkalimin FTP, por edhe të shkarkojnë vetë kodin e ekzekutueshëm, ose të modifikojnë skedarët CMS, që do të thotë se siguria e burimit tuaj të internetit varet drejtpërdrejt nga siguria e makinës suaj të punës.

Tregu i IT ofron shumë antiviruse. Sidoqoftë, zgjedhja më e arsyeshme janë produktet e kompanive të mëdha:
● Ndër produktet vendase, pozicionet drejtuese i zënë propozimet e Kaspersky Lab dhe Dr. Web.
● Ndër zgjidhjet tregtare të huaja, mund të veçohet linja Norton nga Symantek Corporation dhe ESET NOD e njohur;
● Nëse flasim për opsione falas, atëherë Avast dhe Comodo janë pa kushte në krye.

2. Skanoni faqen duke përdorur shërbimet online

Nëse zbulohet një aktivitet i dyshimtë (gabimet e motorit, ngadalësimet, dritaret pop-up dhe banderola të palëve të treta), gjëja më e thjeshtë që mund të mendoni është të përdorni burimin përmes një skaneri në internet që mund të përcaktojë faktin e infeksionit. Lideri i padiskutueshëm këtu është VirusTotal, i vendosur në virustotal.com. Për ta përdorur atë, thjesht shkoni te skedari "URL-adresa", futeni në lidhjen e interesit dhe klikoni në "Kontrollo!"

Pas një kohe, sistemi do të lëshojë një raport me përmbajtjen e mëposhtme:

Duhet sqaruar: VirusTotal nuk është një projekt i pavarur, por një lloj grumbulluesi i skanerëve antivirus. Në këtë drejtim, bëhet e mundur kontrollimi i WordPress për viruse njëkohësisht në 67 sisteme. Avantazhi i padyshimtë është një raport i detajuar, i cili ofron të dhëna për të gjitha shërbimet e mbështetura. Në fund të fundit, antiviruset janë shumë të dashur për të dhënë një alarm të rremë, kështu që edhe nëse shkalla e zbulimit ndryshon nga ajo ideale (për shembull, 3/64), kjo nuk do të thotë që burimi është i infektuar. Përqendrohuni, para së gjithash, te lojtarët e mëdhenj (Kaspersky, McAfee, Symantec NOD32 dhe të tjerë), zyrat e vogla shpesh përcaktojnë seksione të caktuara të kodit si të rrezikshëm - mos e merrni këtë seriozisht!

3. Përdor Yandex.Webmaster

Ju ndoshta keni vënë re se disa lidhje në rezultatet e kërkimit jepen me një mesazh paralajmërues: "Sajti mund të kërcënojë kompjuterin ose pajisjen tuaj celular". Fakti është se motori i kërkimit ka algoritmet e veta për zbulimin e kodit me qëllim të keq, duke njoftuar përdoruesit për rrezikun e mundshëm. Për të qenë të vetëdijshëm për atë që po ndodh dhe për të marrë të parët njoftime, mjafton të regjistroheni në shërbimin Webmaster. Ju mund të shikoni të gjithë informacionin e nevojshëm në skedën "Siguria":

Nëse zbulohet një kërcënim, informacioni për faqet e infektuara do të shfaqet këtu. Fatkeqësisht, një kontroll selektiv i WordPress për viruse nuk është i mundur - Yandex kryen skanimin më vete, për më tepër, jo të gjitha dokumentet e ngarkuara të uebit bien në mostër, por vetëm një pjesë e tyre, të përcaktuara rastësisht.

4. Kontrolloni Raportet e Google

Motori më i popullarizuar i kërkimit në botë ofron një mënyrë edhe më të lehtë për të monitoruar - thjesht ndiqni lidhjen google.com/transparencyreport/safebrowsing/diagnostic/?hl=ru dhe futni adresën e faqes së interesit në fushën përkatëse. Do të merrni të dhëna gjithëpërfshirëse mbi burimin dhe do të shihni nëse Google ka ndonjë pretendim përsa i përket zbulimit të skripteve me qëllim të keq:

Si të pastroni një faqe Vodpress nga lidhjet virale?

Le të kalojmë nga rekomandimet e përgjithshme në ato specifike. Le të fillojmë me variantet e zakonshme të kodit me qëllim të keq - futja e URL-ve të huaja dhe ridrejtimet në burimin e synuar të internetit. Fatkeqësisht, SEO-ja e kapelave të zeza është ende e popullarizuar, që do të thotë se hakerat nuk rrinë kot, pasi kjo detyrë është një nga më të lehtat. Le ta zgjidhim me radhë.

1. Ridrejtoni te burimet e palëve të treta

Imagjinoni situatën: ju shkoni në faqen tuaj të internetit, por menjëherë transferoheni në një katalog tjetër "të kohës së lirë" ose në një faqe uljeje që ofron për të fituar para në Forex. Kjo pothuajse me siguri do të thotë se burimi i uebit është hakuar dhe disa rreshta të rinj janë shfaqur në .htaccess. Trajtimi është elementar: hapni skedarin, gjeni direktivat që përmbajnë adresën në të cilën po shkon ridrejtimi dhe më pas fshijini ato. Pra, për malwaresite.com të kushtëzuar, ndërtimet e nevojshme mund të jenë si më poshtë:

< IfModule mod_alias. c>Ridrejto 301 https: //site/ http://malwaresite.com/

< IfModule mod_rewrite. c>RewriteEngine në RewriteBase / RewriteCond % (HTTP_HOST)! ^texeo\. su [NC] RewriteRule ^(.*) http: //malwaresite.com/$1

RewriteEngine në RewriteBase / RewriteCond %(HTTP_HOST) !^tekseo\.su RewriteRule ^(.*) http://malwaresite.com/$1

Një opsion më i sofistikuar është një ridrejtim i përhershëm i shkruar në PHP. Nëse keni kontrolluar dhe nuk keni gjetur ndonjë gjë të dyshimtë, problemi ka shumë të ngjarë në skedarin index.php. Ridrejtimi këtu bëhet duke dërguar titujt e nevojshëm te vizitori:

përfshijnë ("ridrejtoj.php"); dalje ();

Mbani mend - nuk ka fragmente të tilla në index.php origjinal, kështu që ju mund t'i fshini me siguri të gjitha. Gjeni dhe eliminoni gjithashtu skedarin e përfshirë (në shembullin tonë do të jetë redirect.php i vendosur në dosjen rrënjë).

Një veprim më i ndërlikuar është një ridrejtim për pajisjet celulare. Duke hyrë në burimin tuaj nga një kompjuter personal, nuk do të zbuloni kurrë faktin e infeksionit, megjithatë, përdoruesit e telefonave inteligjentë dhe tabletëve do të befasohen në mënyrë të pakëndshme kur të arrijnë në një faqe tjetër. Një ridrejtim i tillë mund të zbatohet:

1. .htaccess
Mënyra më e thjeshtë, e cila llogaritet lehtësisht. Pajisja përcaktohet nga agjenti i përdoruesit të paraqitur. Mund të duket kështu:

< IfModule mod_rewrite. c>RewriteEngine në RewriteBase / RewriteCond % ( HTTP_USER_AGENT) ^.* (ipod| iphone| android) .* [ NC] RewriteRule ^(.*) $ http://malwaresite.com/

RewriteEngine në RewriteBase / RewriteCond %(HTTP_USER_AGENT) ^.*(ipod|iphone|android).* RewriteRule ^(.*)$ http://malwaresite.com/

2.PHP
Në mënyrë të ngjashme, një ridrejtim zbatohet në PHP. Konstrukti më poshtë mund të gjendet në skedarin e indeksit. Përsëri, mos harroni për përfshirjen e kudogjendur:

"/(android|bb\d+|meego).+mobile|ip(hone|od)|blackberry|zte\-/i", substr ($uagent , 0 , 4 ) ) ) header ( "vendndodhja: http://malwaresite.com/") ; ?>

3.JavaScript
Këtu vjen kontrolli i rezolucionit të ekranit, nëse gjerësia është 480 piksele ose më pak, vizitori ridrejtohet në një faqe me qëllim të keq. Nëse projekti juaj përdor një metodë të ngjashme, sigurohuni që të kontrolloni këtë bllok për ndryshime në adresë.

< script type= "text/javascript" >nëse (ekrani.gjerësia<= 480 ) { window. location = "http://malwaresite.com" ; }

2. Kontrolloni lidhjet dalëse

Megjithatë, ridrejtimi është një mënyrë shumë e përafërt dhe e qartë. Shumë më i zakonshëm është injektimi i URL-ve të fshehura nga CSS dhe metoda të tjera. Ajo që nuk mund të shihni është pothuajse e padobishme për të luftuar. Sidoqoftë, duke përdorur mjetin e mrekullueshëm Xenu Link Sleuth, mund të vlerësoni profilin tuaj të lidhjes në WordPress. Versioni i fundit i programit u lëshua në vitin 2010, megjithatë, ai është ende i rëndësishëm edhe sot e kësaj dite, dhe madje funksionon shkëlqyeshëm nën Windows 10.

Me Xenu të instaluar dhe ekzekutuar, klikoni File - Check URL. Do të shihni një dritare:


Këtu mjafton të futni domenin e projektit dhe të klikoni OK. Është gjithashtu e mundur të shtoni filtra me maskë:
● Konsideroni URL-të që fillojnë me këtë si "të brendshme" - konsideroni adresat që përmbajnë fragmentin e specifikuar si të brendshme;
● Mos kontrolloni asnjë URL që fillon me këtë - ju lejon të përjashtoni lidhje të caktuara nga kontrollimi (për shembull, nëse doni të shihni vetëm lidhjet dalëse, futni domenin e sajtit këtu).

Pas përfundimit të procedurës, shërbimi do të ofrojë të kontrollojë WordPress për të ashtuquajturat skedarë jetimë - dokumente në internet që nuk kanë një URL të vetme.

Nëse përgjigjeni pozitivisht, do të shfaqet një dritare e futjes së të dhënave për autorizimin FTP:


Ky funksion mund të jetë i dobishëm nëse faqja është e vjetër dhe ka pësuar shumë ndryshime gjatë ekzistencës së saj: mund të përdoret për të pastruar drejtoritë e "mbeturinave". Sidoqoftë, ne jemi më të interesuar për rezultatet e skanimit:

Kështu, nëse ka viruse në WordPress që shkaktojnë shfaqjen e URL-ve të fshehura, Xenu do të ndihmojë për të zbuluar faktin e pranisë së tyre. Pyetja e vetme është se si të vazhdohet.

3. Kërkoni dhe shkatërroni

Le të imagjinojmë që Xenu gjeti lidhje aktive në një malware.com hipotetik. Si t'i gjeni dhe hiqni ato? Ndonjëherë detyra është jashtëzakonisht e thjeshtë. Jo-profesionistët veprojnë në mënyrë të vrazhdë, duke u kufizuar vetëm në fshehjen e URL-së nga sytë kureshtarë, por vetë adresa mund të shkruhet në mënyrë eksplicite në kod. Opsionet e mëposhtme janë të mundshme:
1. Vendosja e url-së në fund të faqes në vend të të drejtës së autorit;
2. Përdorimi i skedarëve jetimë të përshkruar më sipër (për shembull, një dokument html ngarkohet në një drejtori me imazhe - motorët e kërkimit gjithashtu mund ta indeksojnë atë);
3. Manipulimi i fletëve të stilit kaskadë:
● teksti-indenti: -9999999999px/pozicioni: absolute; majtas: -9999999999px - zhvendosni lidhjen jashtë ekranit;
● shfaq:asnjë/dukshmëri:fshehur - bëje tekstin të padukshëm;
● madhësia e shkronjave: 1px; - URL me një piksel që nuk mund të shihen.

Për të gjetur dhe hequr një virus nga një faqe WordPress, mjafton të skanoni të gjithë motorin për praninë e një linje që përmban "malware.com". Në Windows, kjo mund të bëhet duke përdorur menaxherin falas të skedarëve Unreal Commander:

1. Ngarko të gjithë skedarët e projektit në një dosje lokale në kompjuterin tuaj duke përdorur FileZilla, siç përshkruhet në artikullin e mëparshëm;
2. Hapni Unreal Commander dhe klikoni ikonën spyglass për të hyrë në ndërfaqen e kërkimit;

3. Zgjidhni dosjen e dëshiruar, kontrolloni fushën "Me tekst", futni "malwaresite.com", specifikoni të gjitha kodimet dhe klikoni "Filloni kërkimin".

Rezultati do të jetë një listë e skedarëve në të cilët u gjet fraza. Tani mbetet për t'i modifikuar ato duke hequr linjat e kodit përgjegjës për shfaqjen e lidhjes.

Përdorimi i PHP Antivirus për WordPress

Rastet e përshkruara më sipër janë vetëm maja e ajsbergut. Një haker profesionist mund të gjejë një qasje jo standarde edhe për një detyrë kaq të thjeshtë si vendosja e një lidhjeje të fshehtë. Si rregull, nuk do të mund të gjeni asgjë vetë, pa ndihmën e softuerit të duhur. Për fat të mirë, zgjidhje të tilla ekzistojnë, shumë prej tyre, për më tepër, janë falas. Le të hedhim një vështrim në ato më efektive.

1. AI-Bolit

Ndoshta produkti më i njohur antivirus nga Revisium. E disponueshme në dy versione: për të punuar drejtpërdrejt në host dhe një makinë lokale që funksionon Windows (e pajtueshme me 10, nuk kërkon instalim). Fatkeqësisht, versioni *nix nuk ka një ndërfaqe në internet dhe është i përshtatshëm vetëm për një server VDS ose Dedicated, kështu që ne do të analizojmë se si të punojmë me mjetin në një PC.

1. Shkarkoni programin nga lidhja revisium.com/kb/scan_site_windows.html dhe shkëputeni atë në çdo vend të përshtatshëm në kompjuterin tuaj. Ju lutemi vini re: shtegu për në drejtori nuk duhet të përmbajë shkronja ruse, kështu që mënyra më e lehtë është ta vendosni në rrënjën e diskut;
2. Brenda arkivit do të shihni sa vijon: një dosje me vetë antivirusin "aibolit", "faqe" (këtu duhet të kopjoni dokumentet e kontrolluara të uebit, të gjitha ato do të skanohen, pavarësisht nga niveli i foleve), si dhe tre skedarë bat:
● start — për një kontroll të shpejtë;
● start_paranoic - skanim i thellë për të identifikuar çdo fragment kodi të dyshimtë;
● scan_and_quarantine — skripti do të vendosë të gjithë skedarët e rrezikshëm në një arkiv.
3. Për të filluar, klikoni dy herë në cilindo nga skedarët e paraqitur, në varësi të rezultatit që dëshironi të merrni. Skanimi do të fillojë dhe do të gjenerojë raportin AI-BOLIT-REPORT.html (mund të shihet në çdo shfletues). Në modalitetin e karantinës, do të jetë në një arkiv me skenarë të dyshimtë

Sigurisht, në të vërtetë nuk ka fare malware. Dhe, siç mund ta shihni në pamjen e ekranit, vetë zhvilluesit paralajmërojnë për mundësinë e gabimeve.

2.Manul

Përveç monitorimit, Yandex u ofron të gjithëve të përdorin një antivirus falas të dizajnit të tyre. I shkruar në PHP, Manul mund të ekzekutohet në pothuajse çdo server në internet dhe është i pajtueshëm me CMS më të njohura. Për më tepër, skripti jo vetëm që mund të zbulojë, por edhe të heqë kodin e rrezikshëm. Më poshtë është një udhëzues hap pas hapi për identifikimin dhe trajtimin e viruseve.

1. Shkarkoni programin në https://download.cdn.yandex.net/manul/manul.zip;
2. Zhzipni arkivin në direktorinë rrënjësore të faqes tuaj;
3. Ndiqni lidhjen siti_emri/manul/index..php);
4. Krijoni një fjalëkalim. Skripti ka kërkesa serioze sigurie: fraza e kalimit duhet të jetë së paku 8 karaktere, të përmbajë shkronja të mëdha, numra dhe karaktere speciale.
5. Tani mund të filloni skanimin duke klikuar në butonin me të njëjtin emër. Ju gjithashtu mund të personalizoni skriptin duke vendosur intervalin e kërkesës. Sa më e madhe kjo vlerë (në sekonda), aq më shumë do të duhet për të kontrolluar. Koeficienti mund të vendoset në zero, megjithatë, në pritjen me fuqi të ulët, kjo mund të çojë në një rritje të konsiderueshme të kohës së përgjigjes, deri në mungesën e disponueshmërisë së burimit.
6. Pas kësaj, kontrolli do të fillojë - mos e mbyllni skedën para se të përfundojë!
7. Kur të përfundojë skanimi, do të shfaqet një dritare me një buton për të shkarkuar raportin. Klikoni mbi të për të shkarkuar scan_log.xml.zip.

8. Në një skedë tjetër të shfletuesit, hapni analizuesin që ndodhet në https://antimalware.github.io/manul/. Klikoni në butonin "Ngarko skedarin" dhe dërgoni arkivin që rezulton për verifikim.

9. Në këtë fazë, ne vazhdojmë drejtpërdrejt me heqjen e viruseve nga faqja e WordPress. Para jush do të hapet një dritare, në të cilën mund të zgjidhni operacionet në skedarë të rrezikshëm (në varësi të shkallës së kërcënimit, ato janë të shënuara me një flamur të kuq, të verdhë ose jeshil). Butoni "Karantinë" ju lejon të arkivoni skedarë të dyshimtë dhe butoni "Fshi" ju lejon të shpëtoni prej tyre përgjithmonë.

10. Pasi të keni përfunduar veprimet e dëshiruara, lëvizni faqen poshtë dhe kopjoni kodin që shfaqet në fushën "Recetë".

11. Tani kthehuni te skeda Manual, shkoni te seksioni "Trajtimi", ngjisni kodin e marrë në fushën që shfaqet dhe klikoni "Ekzekutoni".

https:="" lazy="" lazy-hidden="">

13. Pas përfundimit të të gjitha procedurave, një dritare e regjistrit do të shfaqet në ekran. Ju gjithashtu mund të shkarkoni skedarë të karantinuar, nëse ka

3. Santi

Një projekt relativisht i ri i krijuar për të zbuluar dhe eliminuar viruset në një faqe WordPress. Aktualisht, produkti është në testim beta dhe është falas, i vetmi shërbim me pagesë është njoftimi me SMS i pronarit për kërcënimet e zbuluara. Përveç vetë modulit të monitorimit, skripti u ofron konsumatorëve shumë mjete për të eliminuar pasojat e aktiviteteve të ndërhyrësve. Por rreth tyre - më vonë, së pari do të merremi me instalimin.

1. Shkarkoni kompletin e shpërndarjes nga faqja zyrtare santivi.com. Shpaketoni përmbajtjen e arkivit në një dosje të krijuar më parë në hostin në direktorinë rrënjë, për shembull: /var/www/website/public_html/santi_av

Emri i mësipërm është një emër i thjeshtë, por është më mirë të përdorni një sekuencë të rastësishme të shkronjave dhe numrave të vegjël anglezë.

2. Shkoni te faqja e antivirusit. Në shembullin tonë, adresa do të duket si kjo: https://site/public_html/santi_av

4. Në fillimin e parë, duhet të konfiguroni skriptin duke kontrolluar parametrat e vendosur automatikisht dhe duke bërë rregullime, nëse ka. Gjithashtu sigurohuni që të ndryshoni të dhënat për autorizim:

5. Regjistrohuni në faqen e internetit të produktit, më pas plotësoni seksionin "Informacionet personale" duke futur ID-në e marrë SANTI, adresën e postës elektronike dhe telefonin celular (opsionale - nevojiten për shpërndarjen e SMS-ve). Më pas, mund të aktivizoni metodat e preferuara të njoftimit në skedën "Informimi".

6. Në skedën "Skedarët dhe DB", specifikoni informacionin për t'u lidhur me MySQL dhe gjithashtu zgjidhni një metodë për rezervimin e skedarëve të burimeve të uebit. Opsionet e mëposhtme mbështeten:

● krijimi i një kopjeje lokale;
● Përdorimi i një serveri FTP;
● Yagdex.Disk;
● Google.Drive;
● Dropbox.

7. Pasi të keni përfunduar manipulimet e mësipërme, klikoni në butonin "Finish". Nëse gjithçka shkoi mirë, në ekran do të shfaqet sa vijon:

Mund të ndryshoni cilësimet në seksionin e programit me të njëjtin emër.

"Santi" ka një ndërfaqe intuitive dhe përmban gjithçka që ju nevojitet për të hequr në mënyrë efektive viruset nga faqja juaj e WordPress. Mjetet ndahen në seksione tematike. Le të shqyrtojmë secilën prej tyre:

1. Shtëpi.

Këtu do të gjeni informacionin më të nevojshëm për statusin e mbrojtjes. Nga seksioni i njoftimeve, mund të lëshoni komanda për veprimet që duhen ndërmarrë me kërcënimet e zbuluara.

2. Autopilot

Ju lejon të konfiguroni veprimet e kryera nga skripti në modalitetin automatik. Midis tyre:
● Monitorimi i skedarëve - skanon integritetin e dokumenteve në ueb, përveç atyre dinamike (regjistrat e aksesit, gabimet, etj.). Kontrollon datën e modifikimit, shumën e hash-it, paraqitjen e drejtorive dhe skedarëve të rinj.
● Monitorimi i bazës së të dhënave - kap aktivitetin e dyshimtë në MySQL.
● Rezervimi - rezervon plotësisht faqen në intervale të caktuara, duke mbajtur një kopje në server ose në hapësirën ruajtëse të resë kompjuterike. Mund të konfiguroni cilësimet përmes mjetit të duhur në seksionin "Shërbimet" (ekziston mundësia për të zgjedhur në mënyrë selektive drejtoritë dhe skedarët). Në dalje, do të merrni një arkiv në një format specifik .sabu - vetëm vetë Santi, si dhe një program i pronarit për një PC me bazë Windows, mund ta përpunojë atë.
● Kontrollimi i faqes përmes syve të motorëve të kërkimit - përdor informacion nga Yandex dhe Google në lidhje me kërcënimet e zbuluara në burim.
● Skanimi i faqes përmes syve të antivirusëve desktop - skanimi i bazuar në nënshkrimet e ofruara nga kompanitë më të mëdha që zhvillojnë zgjidhje në fushën e sigurisë kibernetike për PC.

3. Shërbimet komunale.

Këtu është një grup mjetesh ndihmëse të krijuara për të ndihmuar në mirëmbajtjen e sitit dhe për të siguruar sigurinë e tij. Konsideroni më interesantet:
● Kërkimi i datës. Është e dobishme nëse dihet afërsisht periudha e infektimit. Me ndihmën e filtrave, mund të vendosni intervalin kohor, si dhe të listoni shtesat e skedarëve dhe të specifikoni se si t'i përpunoni ato (përjashtoni nga kërkimi ose kontrolloni).
● Configurator.ftpaccess. Përdoret për të konfiguruar serverët FTP bazuar në ProFTPD dhe Pure-FTP.
● Heqja e inserteve me qëllim të keq. Do të jetë e dobishme nëse faqja e WordPress ka vuajtur nga një virus dhe ju e dini saktësisht kodin e tij. Mund të specifikoni fillimin dhe fundin e fragmentit të rrezikshëm, të listoni llojet e skedarëve që duhet të përpunohen/përjashtohen, të ndahen me presje dhe të zgjidhni veprimin "kërko" ose "kërko dhe dezinfekto". Në rastin e fundit, sekuenca e dhënë do të fshihet automatikisht kur të gjendet.
● Redaktori i skedarëve. Mbështet punën në disa kodime, numërimin e rreshtave, theksimin elementar të sintaksës.

Antivirusë të specializuar për WordPress

Përveç atyre të listuara, ka zgjidhje më të fokusuara ngushtë të bëra në formën e shtojcave për CMS. Le të analizojmë më efektivët.

1.Antivirus

Si të kontrolloni shabllonet e WordPress për viruse? Përgjigja qëndron në një modul të vogël me një emër jashtëzakonisht të pakomplikuar dhe një ndërfaqe shumë asketike. Dritarja e cilësimeve na kërkon të kryejmë një skanim manual (Skanim manual i malware) ose të aktivizojmë monitorimin automatik të projektit (Kontrollo shabllonet e temave për malware). Kutia e dytë e zgjedhjes ju lejon të lidhni bazat e të dhënave të Shfletimit të Sigurt të Google. Është gjithashtu e mundur të futni një adresë emaili - në këtë rast, raportet do të dërgohen në emailin tuaj.

Nëse klikoni butonin "Skano modelet e temave tani", të gjithë shabllonet e instaluar në sistem do të skanohen menjëherë. Faqja do të shfaqet:

Shërbimi nxjerr në pah fragmente të dyshimta me një kornizë të kuqe. Sigurisht, pozitive false janë gjithashtu të mundshme - në këtë rast, AntiVirus ka caktuar një bllok kodi përgjegjës për parandalimin e shfaqjes së mesazheve në lidhje me autorizimin e gabuar. Në raste të tilla, thjesht klikoni në butonin "Nuk ka virus".

2.TAC

Një tjetër modul shumë i fokusuar është Kontrolluesi i Autentitetit të Temave. Pas instalimit, do të shfaqet në seksionin "Paraqitja" e panelit të administratorit. Nuk ka nevojë të konfiguroni dhe ekzekutoni asgjë këtu - shtojca kryen një skanim plotësisht automatik dhe nxjerr një përfundim pa asnjë detaj:

3. Quttera

Një modul më i avancuar që skanon të gjithë motorin. Dy lloje verifikimi janë të disponueshme: i jashtëm — duke përdorur një shërbim në internet:

dhe e brendshme - duke përdorur skriptin e vetë shtojcës. Për t'i nisur ato, thjesht klikoni në butonin "Skano Tani".

Rezultati i kontrollit do të jetë raporti i mëposhtëm:

Siç mund ta shihni, antivirusi ndan të gjithë skedarët e gjetur në ato potencialisht të rrezikshme, të dyshimta dhe me qëllim të keq. Një klasifikim i tillë është kryesisht i kushtëzuar - si homologët e tij, Quttera tenton të ngrejë alarme false. Është më mirë të vendosni shtojcën në një sajt që është padyshim i pastër dhe të ekzekutoni monitorimin parësor, i cili rezulton në shtimin e të gjithë skedarëve "të refuzuar" në listën e bardhë. Për ta bërë këtë, thjesht shkoni te skeda "Kërcënimet e zbuluara" dhe klikoni "Skedari i Listës së Bardhë" nën çdo paralajmërim.

4. Sigurimi Sucuri

Kjo shtojcë është më e avancuara nga ato të specializuara. Disavantazhet përfshijnë regjistrimin e detyrueshëm në burimin zyrtar të zhvilluesit dhe marrjen e një çelësi API, përndryshe funksionaliteti do të jetë i kufizuar. Një paralajmërim përkatës do të shfaqet menjëherë pas aktivizimit.

Duke klikuar në butonin, do të shihni dritaren e mëposhtme:

Emri i domain-it dhe emaili i administratorit përcaktohen automatikisht, por ky i fundit mund të ndryshohet. Kutia e kontrollit DNS Lookups duhet të kontrollohet vetëm nëse jeni duke përdorur CloudProxy.

Para se të kuptoni se si të mbroni WordPress nga viruset, duhet të konfiguroni siç duhet shtesën në seksionin Cilësimet. Këtu do të shihni disa skeda njëherësh. Në përgjithësi, mund të vendosni parametrat kryesorë:
● Plugin API Key - ju lejon të futni një çelës API;
● Shtegu i ruajtjes së të dhënave - specifikon shtegun për në drejtorinë ku Sucuri Security ruan regjistrat, një listë të skedarëve të kontrolluar dhe informacione të tjera shërbimi (si parazgjedhje - /ngarkime/sucuri;
● Reverse Proxy dhe IP Address Discoverer dhe IP Address Discoverer - aktivizohet nëse shërbimet e përfaqësuesit të jashtëm ose muri i zjarrit janë të lidhur;
● Koleksionuesi i fjalëkalimeve për hyrje të dështuar - përfshin gjurmimin e përpjekjeve të dështuara për hyrje në sajt;
● Monitorimi i komenteve të përdoruesve - Kontrolloni përmbajtjen e komenteve të shtuara nga përdoruesit. Ndihmon në mbrojtjen kundër inserteve të padëshiruara dhe keqdashëse;
● Monitorimi i Kërkesave XML HTTP - filtron kërkesat e Ajax, mund të ndikojë negativisht në kohën e përgjigjes së faqes;
● Statistikat e regjistrave të auditimit — shfaqja e statistikave të ngjarjeve, këtu mund të vendosni numrin e regjistrimeve të analizuara (si parazgjedhje — 500);
● Data & Ora - ju lejon të ndryshoni orën dhe datën nëse janë të përcaktuara gabimisht;
● Rivendosni opsionet - rivendosni cilësimet e paracaktuara (e dobishme nëse filloni të keni probleme me performancën e faqes ose skriptet pas instalimit të shtojcës, por nuk mund të kuptoni se çfarë nuk shkon).

Skeda "Skaneri" ju lejon të:
● Filloni një skanim të detyruar me butonin "Fast Scan";
● Zgjidhni një nga tre algoritmet (SPL - më i shpejti, Global - më i ngadalshëm dhe më i plotë, ose OpenDir - mesatarja e artë);
● Cakto frekuencën e skanimit (si parazgjedhje — 2 herë në ditë);
● Aktivizo dhe menaxho skanerin e sistemit të skedarëve (FS Scanner);
● Vendosni analizuesin e raporteve dhe pastroni regjistrat.

Në skedën "Alerts", mund të specifikoni një adresë emaili për dërgimin e njoftimeve, si dhe të vendosni një model mesazhi duke zgjedhur nga ato që ofrohen ose duke futur tuajën në fushën "Custom".

Këtu mund të vendosni gjithashtu frekuencën e dërgimit të emaileve dhe parametrat për zbulimin e sulmeve me forcë brutale.

Më poshtë mund të rregulloni saktë sinjalizimet. Përveç kutive të kontrollit të paracaktuar, ia vlen të aktivizoni të gjitha kutitë e kontrollit që lidhen me veprimet e përdoruesit - kjo do të ndihmojë për të kapur me sukses spammers dhe brutefores.

Vlen gjithashtu të përfshihen të gjithë artikujt që lidhen me statusin e shtojcave (të shënuara me prizë) dhe shablloneve (të shënuara me një furçë). Kjo nuk do të ngarkojë sistemin, por do të ndihmojë në zbulimin e veprimeve të një sulmuesi që ka fituar akses në projekt dhe ka bërë ndryshime në konfigurimin e tij.

Seksioni "Injoro skanimin" ju lejon të specifikoni drejtoritë që nuk kanë nevojë të skanohen (duhet të specifikoni rrugën absolute për në dosje). Vlen të shtohen vendndodhjet e skedarëve video dhe audio këtu: kontrollimi i tyre është i pakuptimtë dhe do të hajë shumë burime të serverit, gjë që do të ndikojë negativisht në performancën.

"Ignore Alerts" ju lejon të përjashtoni ndryshimet në lloje të caktuara të përmbajtjes (llojet e postuara) nga sinjalizimet.

Skeda "Trust IP" ju lejon të vendosni vargjet e adresave IP, veprimet nga të cilat nuk do të regjistrohen nga sistemi. Është i përshtatshëm nëse puna me projektin kryhet nga një grup njerëzish nga i njëjti nënrrjet.

"Hearbeat" ndihmon në konfigurimin e API-së me të njëjtin emër që përdoret për komunikimin e dyanshëm të server-shfletuesit. Përdoret kryesisht në grupe pune dhe nëse jeni pronari i vetëm i faqes, është më mirë ta fikni fare. Kjo do të heqë një cenueshmëri shtesë, si dhe do të rrisë performancën e motorit.

Pasi të keni bërë të gjitha modifikimet, mund të filloni skanimin në seksionin Skanimi i Malware me butonin përkatës:

Përveç vetë skanerit, Sucury Securyti përfshin një sërë mjetesh të dobishme që ju lejojnë të mbroni WordPress nga viruset edhe përpara se faqja të hakohet. Të gjitha ato janë mbledhur në seksionin e Forcimit. Unë do të listoj mundësitë:
● Verifikoni versionin e WordPress - monitoron rëndësinë e motorit bazë dhe ju lejon të ekzekutoni një përditësim të detyruar;
● Mbrojtja e murit të zjarrit të faqes në internet - Lidhja CloudProxy (WAF duhet të konfigurohet paraprakisht në skedën përkatëse);
● Hiq versionin e WordPress - heq shfaqjen e versionit CMS;
● Blloko skedarët PHP - bllokon aksesin në skedarët e shërbimit nëpërmjet .htaccess (për Apache), ose ofron rekomandime për konfigurimin e Nginx;
● Verifiko versionin PHP - kontrollon nëse versioni i përkthyesit të instaluar është i përditësuar;
● Çelësi i sigurisë - do t'ju njoftojë nëse keni harruar të përditësoni çelësat e sigurisë në wp-config.php;
● Rrjedhja e informacionit (readme.html) - heq skedarin Readme që përmban informacione potencialisht të dobishme për një haker;
● Llogaria e parazgjedhur e administratorit - kontrollon nëse identifikimi i administratorit përdoret për llogarinë super administratori;
● Redaktori i Plugin & Theme - bllokon redaktuesin e integruar të shabllonit me një klik;
● Parashtesa e tabelës së bazës së të dhënave - ju kujton të zëvendësoni parashtesën e tabelës MySQL me një parashtesë unike, në vend të wp_ të paracaktuar.

Seksioni Post-Hack do të jetë i dobishëm pasi të keni pastruar faqen tuaj të WordPress nga viruset. Këtu ka tre mjete:
● Çelësat e sigurisë - ju lejon të krijoni një grup të ri çelësash sigurie dhe të zëvendësoni ato të komprometuara;
● Rivendosni fjalëkalimin e përdoruesit - do t'ju ndihmojë të rivendosni në masë të madhe fjalëkalimet e përdoruesve të regjistruar sipas zgjedhjes suaj;
● Reset Plugins - Rikthen të gjitha shtojcat e instaluara në versione të njohura të sigurta, me përjashtim të shtesave premium.

Le të përmbledhim

Pasi lexoni artikullin, bindeni se lufta kundër malware nuk është aspak diçka e pazakontë. Falë disponueshmërisë së zgjidhjeve të specializuara, edhe një joprofesionist mund të kryejë operacione të tilla si kontrollimi i një shablloni të WordPress për viruse, monitorimi i bërthamës CMS dhe pastrimi i faqes në rast infektimi. Por ashtu si në mjekësi, edhe në IT, çelësi i suksesit nuk është kurimi, por parandalimi. Mos harroni - hakerët përbëjnë një kërcënim jo vetëm për ju dhe pasardhësit tuaj, por edhe për vizitorët në burimin e internetit. Shpesh, janë ata që sulmohen duke vizituar faqet e infektuara. Kjo është e mbushur me humbjen e gjësë më të rëndësishme - besimin nga ana e përdoruesve, e cila në mënyrë të pashmangshme do të rezultojë në humbjen e lexuesve të rregullt, madje edhe të klientëve. Prandaj, është shumë e rëndësishme që të kujdeseni për çështjet e sigurisë sa më shpejt që të jetë e mundur, duke minimizuar gjasat e hakerimit.


Përshëndetje miq Idea Fox!

Unë nuk e di për ju, por unë nuk fle mirë natën. Çështjet e sigurisë së blogut më mundojnë. Nuk ka më fuqi :-)

Kam lexuar një mori blogjesh për këtë temë dhe kam testuar shumë shtojca që ndihmojnë në zgjidhjen e këtij problemi. Po, dhe në komentet ata filluan të bëjnë pyetje mbi temën e mbrojtjes së sitit, gjë që më shtyu të shkruaj këtë shënim.

Vetëm imagjinoni se jeni duke bërë blogje, duke shkruar artikuj, duke u përpjekur ... Dhe gomarët e këqij vijnë dhe thyejnë faqen tuaj. Mendoj se do të ketë shumë zhgënjime.

Në fund të fundit, çdo bloger normal investon shumë kohë dhe përpjekje në zhvillimin e faqes së tij. Dhe për shumë njerëz, blogimi në përgjithësi bëhet një obsesion ... Këtu e lart, nëse ndodh GJITHË :-)

Epo, ju e kuptoni se sa e rëndësishme është kjo.

Më në fund le t'i drejtohemi biznesit :)

Disa muaj më parë kam shkruar tashmë një shënim për diçka nga hakerimi. Sigurohuni që ta lexoni. Por që atëherë ka kaluar shumë kohë dhe unë kam marrë masa shtesë për të forcuar mbrojtjen e gjithanshme.

Në shënimet e mëposhtme do të ndalem patjetër në këtë çështje në detaje. (Unë gjithashtu mbaj mend dhe shkruaj për ngritjen e ISP-së)

3. Ne kontrollojmë faqen në shërbime të tjera online

Shërbime të tilla u divorcuan në dukje-në mënyrë të padukshme. Unë kam një mendim të fortë se shumë prej tyre janë krejtësisht budallenj dhe janë krijuar vetëm për të shfaqur reklama.

Doktor Web

DR.Web ka bërë një shërbim të mirë për të kontrolluar faqet e internetit në internet. Personalisht, ai më ndihmoi një herë të gjeja një infeksion nga një mik në blog (Kishte një kod të palës së tretë në skedarin .htaccess)

Kontrolli është shumë i thjeshtë. Futni URL-në tuaj dhe prisni rezultatin e kontrollit.

antivirus-alarm.com

Një skaner i fuqishëm faqesh që përdor deri në 43 baza të dhënash anti-virus nga kompanitë kryesore antivirus në botë.

Edhe këtu, gjithçka është shumë e thjeshtë. Ne futemi në URL-në e faqes sonë dhe me frymë të lodhur presim rezultatet e skanimit.

Kjo është ajo që kam pritur.

Gjithçka është e pastër, ju mund të flini të qetë :-)

E gjithë kjo është sigurisht e mirë, por gjithashtu duhet të instaloni disa shtojca që nuk ndërhyjnë fare me blogjet e WordPress.

4. Kërkojini hostit të kontrollojë faqen tuaj

Fakti është se hostet janë edhe më të shqetësuar për çështjet e sigurisë sesa ju dhe kanë mjete të fuqishme mbrojtëse. Dhe mjete të specializuara mbrojtjeje.

Këtu është lajmi im për ju sot. Tjetra, unë do të flas për një shtojcë shumë të fuqishme që ju lejon të mbroni ndjeshëm blogun tuaj të WordPress nga hakerimi.

Kam 2 muaj që punoj me të dhe jam shumë i kënaqur me të. Deri tani jam marrë 3 herë me të dhe e kam ndaluar veten: -) Me pak fjalë, ka diçka për të thënë.

Kontrollimi periodik i faqes për viruse me qëllim të keq është i nevojshëm; ky është urdhri i parë i çdo webmaster që respekton veten. Edhe nëse përdorni një temë të pastër Twenty Eleven, nuk është fakt që me kalimin e kohës as ajo nuk është infektuar. Ky fenomen mund (dhe më shpesh ndodh) për shkak të faktit se vetë motori i WordPress ishte krijuar fillimisht për botim në internet. Kështu që nuk është kurrë keq të kontrolloni përsëri dhe të bëni një kopje të faqes dhe bazës së të dhënave.

Për shembull, unë (pas njëfarë kohe, natyrisht) bëra një përfundim për veten time - ju duhet vetëm një host i mirë dhe problemet tuaja të rezervimit do të zhduken vetë. Nuk kam nevojë të bëj kopje rezervë të bazës së të dhënave ose faqes tani - hosti bën gjithçka për mua, dhe automatikisht. Në çdo kohë, nëse dëshironi, mund të porosisni një kopje të çdo seksioni të blogut tuaj (dhe jo vetëm), ta shkarkoni këtë kopje ose ta rivendosni blogun direkt nga paneli i kontrollit. Kjo do të thotë, nuk kam nevojë të shkarkoj një kopje rezervë, gjithçka ndodh automatikisht - kopje rezervë, rivendosja, etj. Kjo është e përshtatshme sepse mund të gjurmoj, jo vetëm ditën, por çdo orë, kur një virus u shfaq në blogun tim dhe, në përputhje me rrethanat, të marr masa për ta eliminuar atë.

Do të filloj me lajmin e mirë - të paktën dy nga shtojcat që kam përdorur funksionojnë mirë në zbulimin dhe gjetjen e kodit me qëllim të keq. Këto janë shtojcat AntiVirus dhe Exploit Scanner. Nuk do ta besoni se sa kod i keq ka në blogun tuaj! Por mos i merrni të gjitha informacionet që rezultojnë pas kontrollit si dogmë - shumë rreshta që zbulojnë këto shtojca në të vërtetë nuk mbartin asgjë të keqe në vetvete. Thjesht, shtojca vë në dyshim disa rreshta, kjo është e gjitha. Për ta verifikuar këtë, kontrolloni manualisht fragmentet që shtojca i ka identifikuar si me qëllim të keq. Pra, kur kontrolloni shtojcën AntiVirus Doli që edhe një thirrje e thjeshtë për të funksionuar get_cache_file () konsiderohet tashmë e dyshimtë nga shtojca. Pra, të gjitha rezultatet e kontrolleve do të duhet të gjurmohen manualisht. Por kjo, për shembull, është një lidhje me të vërtetë e infektuar dhe duhet të hiqet:

Si e dini nëse është një virus apo nëse supozohet të jetë? Gjithçka është shumë e thjeshtë - krahasoni shabllonin tuaj të pastër (nëse ka) dhe krahasoni atë (skedar pas skedari) me atë që është instaluar dhe tashmë ka pësuar disa ndryshime. Nuk është e nevojshme të bëni një krahasim drejtpërdrejt dhe fjalë për fjalë, thjesht përdorni një kërkim për të kontrolluar nëse shablloni juaj i pastër përmban rreshtin që theksoi shtojca. Nëse ka, klikoni butonin "Ky nuk është virus" dhe kjo linjë nuk do të merret parasysh gjatë kontrollit të radhës.

Dhe këtu është një shembull i shtojcës së dytë që provova - Skaneri i shfrytëzimit

Siç mund ta shihni, gjithçka është shumë më e lënë pas dore këtu. Për mua ky rezultat ishte tronditës. Por kjo nuk është e gjitha. Shtojca ka një funksion të tillë si kontrolli. Pra, nëse e ndizni, rezulton se blogu duhet të përbëhet nga tekst dhe një maksimum prej disa tabelave CSS. Pra, më duket se autori i shtojcës padyshim e teproi me sigurinë këtu. Është mirë që shtojca thjesht tregon fragmentet e supozuara të infektuara dhe nuk i pastron ato.

Pasi të keni analizuar të gjitha linjat e theksuara me të verdhë, mund të zbuloni lehtësisht malware (kodin me qëllim të keq), mirë, çfarë të bëni me të më pas varet nga ju. Metoda e pastrimit është ende e njëjtë - krahasoni kodin e zgjedhur me rezervimin e faqes (shih) dhe, nëse gjeni mospërputhje, zbuloni nëse e keni bërë vetë, apo dikush e ka bërë për ju, që do të thotë se kjo nuk është më mirë dhe mund të rezultojë të jetë virus. Edhe zhvilluesit e WordPress këshillojnë të kontrollojnë faqen për kode me qëllim të keq me këtë shtojcë të veçantë. Por ka inserte të tilla të padëmshme, për shembull, në trupin e një iframe, të cilat shtojca mund t'i zbulojë gjithashtu si kod të infektuar. Por në fakt, pa këto rreshta, kjo pjesë e blogut tuaj nuk do të funksionojë siç duhet.

Si mund të hyjë fare malware në skedarët e blogut dhe çfarë është ai sipas përkufizimit? Fjala malware fjalë për fjalë do të thotë - softuer me qëllim të keq, nga programet keqdashëse angleze. Ky është çdo softuer që mund të përdoret për akses të paautorizuar në sit dhe përmbajtjen e tij. Ju ndoshta imagjinoni se për një haker mesatar të trajnuar, nuk do të jetë e vështirë të hakojë një faqe, veçanërisht pas regjistrimit. Pas kësaj, ju mund të modifikoni përmbajtjen e blogut sipas dëshirës - do të ishte edukim.

Malware me qëllim të keq mund të futet gjithashtu në shtojcat që instaloni nga një burim i panjohur dhe në skriptet që ju gjithashtu ndonjëherë i merrni pa kontrolluar, por duke i besuar autorit. Malware më i padëmshëm është një lidhje me autorin e një moduli që keni instaluar në sajt. Dhe nëse vetë autori nuk ju paralajmëroi se ekziston një lidhje e tillë, atëherë ky është tashmë virus i pastër.

Kështu që, instalova një temë të re në një blog testimi dhe pasi fshiva një lidhje të padëmshme për një lloj klubi burrash në fund të faqes, ajo ndaloi së hapuri fare dhe një mbishkrim u shfaq në atë kryesore - "Ju nuk keni e drejta për të hequr lidhjet." Këtu është një temë falas për ju. Ju mund të lexoni se si të grisni lidhje të tilla të majta.

Baza e të dhënave juaj mund të përdoret gjithashtu për të ekzekutuar kode me qëllim të keq. Lidhjet e padëshiruara gjithashtu shtohen shumë shpesh në postime ose komente. Lidhje të tilla zakonisht fshihen duke përdorur CSS në mënyrë që një administrator i papërvojë të mos i shohë ato, por motori i kërkimit i dallon ato menjëherë. Sigurisht, këtu hyn në lojë çdo antispam, për shembull, ai që është i licencuar, i kontrolluar dhe i rishikuar shumë herë. Hakeri mund të shkarkojë skedarë me shtesa të skedarëve të imazhit dhe t'i shtojë ato në kodin e shtojcave tuaja të aktivizuara. Prandaj, edhe nëse skedari nuk ka një shtrirje php, kodi në atë skedar mund të ekzekutohet.

Ekziston një mjet tjetër i thjeshtë me të cilin fillova njohjen time me malware - shtojca Theme Authenticity Checker (TAC). Është mjaft i lehtë dhe i fuqishëm, por kontrollon vetëm temat tuaja, madje edhe ato që nuk janë aktive. Nuk prek pjesën tjetër të drejtorive, dhe ky është minusi i tij. Ja çfarë mora nga kontrollimi i temës sime aktuale me këtë shtojcë:

Dy paralajmërime në temën aktive, dhe asgjë tjetër. Nuk ka asnjë kod me qëllim të keq. Nga rruga, këto janë lidhjet që kam futur vetë me këshillën e Google - për të përmirësuar cilësinë e fragmentit (shfaqni të dhënat personale, adresën e organizatës, etj.). Por kjo është vetëm kontrollimi i skedarëve të temave, dhe çfarë bëhet në drejtoritë e tjera, do të duhet të zbuloni ose me ndihmën e shtojcave të tjera ose shërbimeve në internet. Për shembull, një shërbim i tillë (ai meriton besim) si Yandex Webmaster ose i ngjashëm në Google. Ata kanë funksionin e kontrollit të çdo burimi të internetit për përfshirje me qëllim të keq, dhe ata e bëjnë atë në mënyrë efikase. Por nëse kjo nuk është e mjaftueshme për ju, atëherë krahasoni rezultatet me rezultatet në shërbimet e tjera dhe nxirrni përfundime.

Për disa arsye, unë dua të besoj Yandex, jo shtojcat. Një tjetër burim i mirë është http://2ip.ru/site-virus-scanner/. Pasi kontrollova një nga blogjet e mia, ja çfarë gjeta:

Këtu mund të kontrolloni gjithashtu skedarë individualë për kod me qëllim të keq nëse keni dyshime të tilla. Në përgjithësi, shërbimi është i mirë.

Nga të gjitha sa më sipër, unë do të nxirrja përfundimet e mëposhtme:

1. Për të parandaluar shfaqjen e kodit me qëllim të keq, para së gjithash duhet të përdorni shërbime të besuara për shkarkimin e skedarëve - shtojca, tema, etj.

2. Bëni rregullisht kopje rezervë të gjithçkaje që përmban faqja - bazat e të dhënave, përmbajtjen, panelin e administratorit, duke përfshirë skedarët e ngarkuar të palëve të treta.

3. Shijoni përditësimet e ofruara nga WordPress. Ato janë të paktën pa viruse, megjithëse jo gjithmonë të justifikuara funksionalisht. Por duke përditësuar, ju hiqni viruset që mund të jenë të pranishëm.

4. Temat, shtojcat, imazhet dhe skedarët e papërdorur, fshini pa keqardhje - ky është një tjetër kthim prapa për malware, të cilin nuk mund ta merrni kurrë me mend.

5. Sigurohuni që të mbroni me fjalëkalim aksesin tuaj FTP, hyrjen në PhpAdmin, panelin e administratorit dhe në përgjithësi, ku askush përveç jush nuk duhet të ketë akses.

6. Provoni (edhe nëse kjo dëshirë është aq e madhe sa qielli) mos i ndryshoni ose zëvendësoni skedarët bazë të WordPress - zhvilluesit e dinë më mirë se çfarë duhet të funksionojë dhe si.

7. Pas zbulimit dhe heqjes së viruseve, ndryshoni të gjitha fjalëkalimet. Unë mendoj se do të keni një dëshirë të madhe për të bërë një fjalëkalim prej 148 karakteresh në regjistra të ndryshëm dhe me karaktere të veçanta. Por mos u hutoni me fjalëkalime shumë të ndërlikuara, mund ta humbni atë, dhe më pas duhet të rivendosni gjithçka, gjë që nuk është shumë e këndshme.

Të gjitha këto metoda dhe komponentë që kam përshkruar që do t'ju ndihmojnë të heqni qafe viruset, natyrisht, janë falas, natyrisht, pothuajse të bëra në shtëpi, dhe natyrisht, nuk japin një garanci 100% që faqja juaj do të pastrohet futjet me qëllim të keq. Prandaj, nëse tashmë jeni të shqetësuar për pastrimin e blogut, atëherë është më mirë të kontaktoni profesionistë, për shembull, në shërbim Sucuri(http://sucuri.net/). Këtu faqja juaj do të monitorohet me kujdes, do të jepen rekomandime praktike, të cilat do t'ju dërgohen me letër dhe nëse nuk dëshironi ta pastroni vetë faqen, atëherë në shërbimin tuaj janë specialistë të cilët do të bëjnë gjithçka në mënyrën më të mirë të mundshme. brenda 4 orëve:

Platforma WordPress po fiton gjithnjë e më shumë popullaritet në mesin e blogerëve për shkak të procesit të përshtatshëm dhe të shpejtë të krijimit dhe menaxhimit të një faqe interneti. Më vete, duhet të theksohet një numër i madh i shtojcave dhe miniaplikacioneve falas të disponueshme për këtë sistem. Bazuar në këtë platformë, mund të ndërtoni jo vetëm një blog të rregullt, por edhe një dyqan të tërë online, portal lajmesh apo kinema online.

Por shumica e faqeve të internetit të ndërtuara në këtë CMS falas kanë disa dobësi sigurie. Zhvilluesit e WordPress, natyrisht, po përpiqen t'i mbyllin ato shpejt dhe të lëshojnë përditësime jo vetëm për vetë platformën, por edhe për temat standarde dhe shtojcat. Sidoqoftë, nuk është gjithmonë e mundur të mbroheni nga hakerimi.

Bazuar në hulumtimet më të fundit të paraqitura në faqen zyrtare të platformës, mund të merret një ide e qartë e mekanizmave të infeksionit, pasi një faqe e ndërtuar në WordPress mund të hakohet kryesisht përmes shtojcave të palëve të treta ose temave të modifikuara.

Në rast të një sulmi, shumica e administratorëve të papërvojë të uebit priren të bien në panik dhe të bëjnë gabime të pariparueshme që mund të çojnë në humbjen e të gjithë bazës së të dhënave ose skedarëve. Në këtë artikull, ne do të përpiqemi t'ju tregojmë se si të "kuroni" një faqe interneti dhe ta ktheni atë në gjendjen në të cilën ishte para hakimit.

Rezervimi

Ka dy mënyra për të kopjuar një faqe në internet: kopjimi i skedarëve burimor të sajtit dhe kopjimi i bazës së të dhënave (DB). Ekziston një mjet standard rezervë për WordPress, por ai krijon vetëm një kopje të bazës së të dhënave.

Për të rezervuar skedarët, mund të përdorni shtojca të palëve të treta ose të përdorni kopje rezervë të plotë automatike, mjetet për të cilat zakonisht janë të pranishme në host. Nuk është shumë e vështirë të konfigurosh një kopje rezervë të plotë në një orar specifik, por më vonë ky proces mund të kursejë nervat e administratorit dhe të kursejë një sasi të konsiderueshme kohe. Nëse nuk mund të konfiguroni vetë një mekanizëm rezervë të plotë të të dhënave, atëherë rekomandohet fuqimisht që të kontaktoni ofruesin tuaj të pritjes për të zgjidhur këtë çështje të rëndësishme. Administratorët fillestarë të Uebit mund të këshillohen të kryejnë kopje rezervë të rregullt manuale.

Nëse një kopje e faqes dhe bazës së të dhënave ruhen në një flash drive, atëherë kjo është një garanci 100% që ju mund ta rivendosni lehtësisht faqen e internetit në çdo kohë.

Rimëkëmbja ose trajtimi

Pothuajse të gjitha faqet e internetit janë krijuar për të gjeneruar të ardhura për pronarin e tyre. Prandaj, është një kërkesë që një faqe interneti të funksionojë 24x7 (24 orë në ditë, 7 ditë në javë) me kohë minimale joproduktive për mirëmbajtje.

Prandaj, në rast të një infeksioni të faqes në internet, administratorët përpiqen të rivendosin informacionin nga kopjet rezervë sa më shpejt që të jetë e mundur. Por duke qenë se problemi vazhdon dhe faqja e internetit ka ende një "vrimë" në sistemin e sigurisë, rihakimi do të ndodhë shumë shpejt dhe nuk do t'i marrë shumë kohë sulmuesit.

Kjo situatë do të përsëritet vazhdimisht, veçanërisht për faqet e internetit të njohura, kështu që zgjidhja e duhur për problemin është mbyllja urgjente e cenueshmërisë. Nëse e kufizoni veten vetëm në restaurimin e përhershëm të faqes në internet, atëherë mund të humbni të gjithë treguesit në motorët e kërkimit dhe madje të bini nën filtrin e tyre për shkak të përhapjes së malware.

Si të zbuloni malware

Si e dini nëse një faqe interneti është hakuar dhe identifikoni simptomat e para të një infeksioni? Në fakt, është shumë e thjeshtë, dështimi i statistikave të trafikut, ridrejtimet në faqet e internetit të panjohura, konsumi i tepërt i trafikut janë të gjitha shenja infektimi dhe prania e lidhjeve me qëllim të keq që ulin vlerësimin e burimeve. Për të mos përmendur situatat e dukshme kur një shenjë për "infeksionin" e faqes tuaj të internetit shfaqet në rezultatet e kërkimit të Yandex ose Google.

Kur vizitoni një sajt të infektuar në shfletuesit e internetit të Opera, Chrome ose Firefox, do të shfaqet një dritare paralajmëruese për një burim të infektuar, pasi këta shfletues kanë bazat e tyre të të dhënave për zbulimin e sajteve të infektuara. Në fund të fundit, antivirusi lokal mund të përcaktojë që faqja e internetit është infektuar kur shihni një mesazh kur përpiqeni të lundroni midis faqeve të brendshme. Mund të rezultojë se faqja e internetit është hakuar dhe po përdoret për të dërguar spam promovuese. Ju mund të mësoni për këtë kur adresa juaj e pritjes fillon të marrë njoftime për mesazhe të padëshiruara.

Si duhet vepruar në situata të tilla? Së pari ju duhet të përcaktoni se ku fshihet virusi ose lidhja e reklamave dhe si arritën në faqe, pasi temat, baza e të dhënave ose thelbi i faqes mund të "infektohen".

Mënyra më e lehtë, por edhe më e gjatë për të kërkuar një virus është të përpiqeni të gjurmoni datat e modifikimit të skedarëve. Supozoni se pjesa më e madhe e skedarëve në drejtoritë më të rëndësishme ( wp-përfshin, wp-admin etj.) kanë të njëjtën datë krijimi, por ka një ose dy skedarë me data të mëvonshme të krijimit. Kontrolloni këto skedarë dhe krahasojini ato me skedarët nga shpërndarja e WordPress. Ju gjithashtu mund të krahasoni skedarët sipas madhësisë në Total Commander. Mbetet vetëm për të krahasuar përmbajtjen e skedarëve të dyshimtë dhe për të zbuluar se për çfarë synohen fragmentet shtesë të kodit të gjetur.

Si të kontrolloni kodin HTML të përpunuar

Ndoshta, për ndonjë arsye, nuk keni mundur ta zbuloni problemin me metodën e përshkruar më sipër. Atëherë mund të përpiqeni të gjeni burimin e infeksionit në një mënyrë tjetër.

Ju do të duhet të hapni faqen e internetit "të infektuar" në një shfletues (mundësisht Opera ose Firefox) dhe zgjidhni " Shfaq kodin burimor të faqes". Nëse dini HTML, ndoshta do të jeni në gjendje të vini re vargje të dyshimta. Këto mund të jenë lidhje të panjohura në sajte, pjesë të kodit "të ngjeshur" ose të koduar (në mënyrën bazë64), ose mund të jetë një pjesë e panjohur e Javascript, i cili ndoshta do të jetë edhe i enkriptuar.Identifikoni se është e mundur me komandën e përfshirë në kodin e fragmentit vlerësoj. Kjo zakonisht do të thotë se dikush po përpiqej të fshihte kodin e vërtetë Javascript, gjë që duhet të ngrejë disa dyshime. Figura 1 tregon një shembull të kodit të dyshimtë.

Oriz. 1 Fragment i kodit të dyshimtë HTML

Meqë ra fjala, nëse një shabllon pa pagesë i palëve të treta përdoret në një faqe interneti, atëherë kjo metodë mund të përdoret për të gjetur lidhje të sponsorizuara të ngulitura nga autorët e shabllonit. Zakonisht lidhjet e tilla janë të padëmshme, dmth. nuk konsiderohen viruse. Megjithatë, ato mund të ndikojnë negativisht në performancën e faqes në internet në motorët e kërkimit dhe të ridrejtojnë trafikun në një burim të palës së tretë.

Kur kodi me qëllim të keq në faqet e faqes nuk mund të zbulohet duke përdorur metodat e përshkruara më sipër, mund të përdoren mjete online të palëve të treta. Për shembull, mund të instaloni shtojcën WordPress Exploit Scanner, e cila do të kontrollojë rregullisht faqen tuaj të internetit për malware. Shtojca ofron një raport të detajuar dhe thekson rreshtat që duhet të fshihen më vonë.

Për më tepër, ju mund të skanoni faqen e internetit me skanerin në internet Sucuri SiteCheck - ky shërbim është absolutisht falas dhe për një tarifë mund të porosisni një trajtim të plotë të burimit.

Si të kontrolloni shtojcat dhe temat për kod me qëllim të keq

Sa i përket temave, mund të gjurmoni kodin me qëllim të keq në to me dorë ose të instaloni shtojcën TAC, e cila funksionon me skedarët e temave, duke i kontrolluar ato për lidhje të jashtme dhe kodin e virusit. Me këtë shtojcë, mund të kontrolloni si temat e instaluara tashmë ashtu edhe ato të reja.

Përcaktimi i pranisë së një virusi në një kod teme ose shtojce është shumë i thjeshtë. Nëse tema aktive bazohet në një nga temat zyrtare, atëherë thjesht duhet të krahasoni kodin origjinal me kodin e temës që kontrollohet. Për ta bërë këtë, shkarkoni temën e paracaktuar që vjen me shpërndarjen e WordPress, ndryshoni emrin e saj dhe ndërroni temën në të. Mbetet vetëm për të kontrolluar kodin HTML të krijuar nga serveri për praninë e një virusi, dhe nëse gjendet, atëherë problemi nuk është qartë këtu.

Nëse kodi me qëllim të keq është gjetur në skedarët e temës aktive dhe janë instaluar tema shtesë, por nuk janë aktivizuar, atëherë do të duhet të kontrolloni secilën prej tyre, pasi është e mundur që virusi të infektojë skedarë të caktuar nga drejtoria. temave. Është më mirë të përdorni vetëm një temë dhe të fshini të gjitha ato joaktive.

Kërkimi i viruseve në kodin e shtojcës nuk është gjithashtu veçanërisht i vështirë. Duhet të çaktivizoni vazhdimisht shtojcat dhe të kontrolloni kodin HTML të krijuar. Kështu, është e mundur të identifikoni një plug-in të infektuar, ta hiqni atë dhe ta riinstaloni përsëri nga depoja.

Mënyrat më të mira për të mbrojtur shtojcat dhe temat e WordPress:

  • shkarkoni dhe instaloni tema dhe shtojca vetëm nga faqet e internetit të besuara;
  • mos përdorni shtojca dhe tema të paguara "të hakuara";
  • hiqni shtojcat dhe temat e papërdorura;

Si të gjeni kodin keqdashës në skedarët bazë të WordPress

Nëse keni kontrolluar shtojcat dhe temat, por ende nuk keni qenë në gjendje të përcaktoni burimin e infeksionit, është e mundur që ai të jetë i vendosur direkt në skedarët bazë të WordPress. Infeksioni i kernelit mund të nënkuptojë që një sulmues ka fituar akses në pjesën administrative të sajtit duke hamendësuar ose përgjuar fjalëkalimin për të hyrë në faqen e internetit nëpërmjet protokollit FTP.

Para së gjithash, kontrolloni për viruse kompjuterin nga i cili keni aksesuar në FTP ose ndërfaqen administrative të faqes së internetit. Fjalëkalimi mund të ishte vjedhur nga kompjuteri juaj duke përdorur një virus trojan që i jepte të dhëna të ndjeshme një sulmuesi.

Sulmuesit shpesh futen .htaccess Kodet e ridrejtimit, lidhjet e koduara me skriptet me qëllim të keq të vendosur në serverë të largët, kështu që hapi i parë është të krahasoni këtë skedar me atë origjinal nga shpërndarja. Kushtojini vëmendje të veçantë rreshtave si kjo:

RewriteCond %(HTTP_REFERER) .*yandex.* RewriteRule ^(.*)$ http://unknownsite.com/

Nëse u gjetën rreshta të tillë, atëherë ato nuk duhet të fshihen menjëherë. Së pari, kërkoni nga ofruesi i pritjes për regjistrat për periudhën e përafërt të modifikimit të skedarit .htaccess dhe analizoni nga cila adresë IP dhe kur është dërguar ky skedar. Është e mundur që skedarët e tjerë të jenë ndryshuar në të njëjtën kohë.

Nëse vetëm ky skedar është ndryshuar, atëherë fjalëkalimet për FTP dhe ndërfaqja administrative duhet të ndryshohen. Nëse ndryshimet u zbuluan gjithashtu në skedarët *.php, *.html, atëherë, ka shumë të ngjarë, një skript PHP u ngarkua në sit, përmes të cilit një sulmues mund të fitojë akses në të gjitha informacionet e disponueshme.

Parandalimi i këtij lloj kërcënimi është mjaft i thjeshtë dhe nuk kërkon shpenzime të veçanta. Është e rëndësishme të mbani mend rregullat e mëposhtme:

  • mos ruani fjalëkalime në menaxherët FTP ose në mesazhet e postës elektronike;
  • përditësoni rregullisht bërthamën e WordPress;
  • përditësoni shtojcat dhe temat;
  • mos përdorni fjalëkalime të thjeshta.

Është e mundur që fillimisht të keni ndjekur të gjitha këto rregulla, dhe çështja nuk është cenueshmëria e faqes në internet, por mbrojtja e pamjaftueshme e vetë serverit në të cilin ndodhet burimi. Në raste të tilla, dërgoni një përshkrim të detajuar të problemit tek mbështetja teknike e ofruesit të pritjes dhe së bashku kërkoni një zgjidhje për problemin.

Si të gjeni injeksion me qëllim të keq SQL në WordPress

Pra, ne kemi parë tashmë mënyra të ndryshme për të infektuar dhe dezinfektuar një faqe në internet bazuar në CMS falas të WordPress. Por një nga metodat e njohura të depërtimit dhe hakimit është injeksion SQL(injeksion sql). Kjo metodë e infektimit bazohet në bërjen e një kërkese në bazën e të dhënave, në të cilën vidhet fjalëkalimi nga ndërfaqja administrative ose merret informacion tjetër konfidencial. Për sa i përket WordPress-it, mund të themi se “boshllëqet” e njohura në kohën e përditësimit të fundit në sistemin e sigurisë së bazës së të dhënave dhe në filtrimin e pyetjeve janë rregulluar.

Për të mbrojtur veten nga hakimi i faqes duke përdorur injeksionin SQL, duhet të zgjidhni me kujdes shtojcat, pasi ato funksionojnë me bazën e të dhënave, dhe për këtë arsye një zhvillues i pamjaftueshëm i ndërgjegjshëm mund të lërë një shteg për sulmuesit. Ndoshta, në disa shtojca falas, një hyrje e tillë e fshehur është e integruar qëllimisht. Kur zgjidhni një shtojcë, duhet të udhëhiqeni jo vetëm nga aftësitë e tij, por edhe nga popullariteti, si dhe nga numri i instalimeve të bëra. Vlen gjithashtu të studiohen komentet e mbetura në faqen e zhvilluesit. Nëse keni dyshimin më të vogël, ose nëse ka një rishikim negativ në lidhje me sigurinë, atëherë është më mirë të mos rrezikoni dhe të instaloni një shtesë tjetër me funksionalitet të ngjashëm.

Shumica e CMS-ve janë ndërtuar në atë mënyrë që një përdorues me aftësi minimale programuese mund ta instalojë, konfigurojë atë, të mundësojë një nga llojet e propozuara të dizajnit dhe të fillojë të mbushë faqen e internetit me informacionin e nevojshëm. Prandaj, faqet e internetit janë shpesh në duart e administratorëve të papërvojë të cilët nuk mund të njohin një ndërhyrje të tillë përmes injektimit SQL.

Por shtojca WordPress Exploit Scanner e përmendur më parë mund të funksionojë gjithashtu me bazën e të dhënave, dhe në disa raste mund të gjejë funksionalitete të jashtme të ngulitura në bazën e të dhënave. Por do t'ju duhet ta fshini manualisht duke përdorur komanda speciale SQL në programin e administrimit të bazës së të dhënave PHPMyAdmin. Veprime të tilla duhet të kryhen me shumë kujdes, pasi një kërkesë ose komandë e pasaktë mund të dëmtojë strukturën ose përmbajtjen e bazës së të dhënave. Për të parandaluar që kjo të ndodhë, duhet të kujdeseni paraprakisht për procesin e krijimit të kopjeve rezervë të bazës së të dhënave. Nga rruga, vetë skaneri i Exploit mund të lëshojë rekomandime për rregullimin e pyetjeve SQL.

Mënyra praktike për të mbrojtur faqet e internetit të ndërtuara në WordPress

Ka shumë këshilla në internet se si të siguroni dhe mbroni një faqe interneti që funksionon në WordPress CMS falas. Më poshtë është një listë e rekomandimeve më efektive:

  • ju duhet të ndryshoni dhe të mos përdorni kurrë emrat standardë për përdoruesit me të drejta administrative, për shembull, administrator, administrator, etj.;
  • është e nevojshme të instaloni një captcha, e cila redukton ndjeshëm rrezikun e hakimit nga fjalëkalimet e forcës brutale;
  • për të hyrë në ndërfaqen administrative, duhet të përdoret një fjalëkalim kompleks alfanumerik, të paktën 8-10 karaktere;
  • fjalëkalimi nuk duhet të ruhet në një shfletues uebi, skedarë teksti, etj. ruajtja offline në një copë letër është shumë më e besueshme;
  • është gjithashtu e nevojshme të mbroni fjalëkalimin e kutisë postare që u specifikua gjatë instalimit të WordPress;
  • kryeni rregullisht kopje rezervë manualisht ose duke përdorur plug-in të veçantë ose programe të palëve të treta, ndërsa kopjet rezervë që rezultojnë duhet të ruhen në disa vende;
  • mos instaloni shtojca nga burime të panjohura, shtojca dhe tema të hakuara me pagesë;
  • duhet të instaloni shtojca që janë përgjegjëse për sigurinë e skedarëve dhe bazës së të dhënave të WordPress dhe të kontrolloni rregullisht statusin e faqes duke përdorur një antivirus;
  • përditësoni në kohë thelbin, shtojcat dhe temat (para çdo përditësimi, sigurohuni që të bëni një kopje rezervë të plotë);
  • dosje admin.php duhet të riemërtohet për ta bërë të vështirë identifikimin;
  • regjistroni një faqe interneti me Yandex ose Google në mënyrë që të jeni të vetëdijshëm për problemet që lidhen me sigurinë e faqes dhe indeksimin e saj;
  • ju duhet të kontrolloni lejet për drejtoritë dhe skedarët WordPress: lejet janë vendosur për drejtoritë 755 , për të gjithë skedarët 644 , veçmas për katalogun wp-content të drejtat duhet të jenë 777 ;
  • nëse nuk ka nevojë për regjistrim të përdoruesit, atëherë është më mirë ta çaktivizoni plotësisht këtë funksion;
  • mund të çaktivizoni gjithashtu mundësinë e komentimit dhe të lini vetëm formularin për komentim përmes rrjeteve sociale;
  • skedari duhet të fshihet lexome.htm, i vendosur në direktoriumin rrënjë, i cili ruan informacione për versionin e instaluar të WordPress (kjo duhet të bëhet pas çdo përditësimi të CMS);
  • gjithashtu përmendja e versionit të WordPress që përdoret duhet të hiqet nga skedari funksionet.php duke shtuar rreshtin atje: remove_action ("wp_head", "wp_generator");

Çfarë duhet të bëni nëse problemi ende nuk është zgjidhur?

Nuk ka situata të pashpresa. Mund të duket se keni provuar absolutisht të gjitha mënyrat për të neutralizuar kodin e virusit ose lidhjet e fshehura të reklamave. Është e mundur që faqja e internetit të ketë pushuar së punuari pas një pastrimi të pasuksesshëm të virusit dhe ju nuk jeni më në gjendje ta riktheni atë. Mos u dëshpëroni, por provoni të kontaktoni specialistë të cilët, kundrejt një pagese, do t'ju ndihmojnë të rivendosni faqen tuaj të internetit dhe t'ju japin këshilla se si të përmirësoni sigurinë dhe performancën e saj. Mund t'i shkruani mbështetjes së WordPress, të gjeni përgjigjen në Codex të WordPress ose të bëni një pyetje në forumin zyrtar.

Nëse keni hequr qafe viruset, keni konfiguruar saktë shtojcat përgjegjëse për sigurinë, keni ndryshuar fjalëkalimet dhe pas një kohe situata përsëritet përsëri, atëherë duhet të mendoni të ndryshoni ofruesin e pritjes. Me shumë mundësi, serverët që presin faqen e internetit nuk janë të siguruar ose keqkonfiguruar.

konkluzioni

Shumica e këshillave të paraqitura do të mbeten të rëndësishme për një kohë shumë të gjatë, pasi ato zbatohen jo vetëm për WordPress, por për çdo faqe interneti, pavarësisht nga platforma e përdorur. Interneti po zhvillohet me shpejtësi, përditësimet e reja po shfaqen vazhdimisht dhe po shkruhen viruse të reja, po mbyllen boshllëqet në sigurinë e CMS dhe shërbime të ndryshme. Vazhdoni me kohën, përditësoni dhe përditësoni rregullisht faqen e internetit dhe më pas mund të shmangni urgjenca të tilla.

Si një nga platformat më të njohura, WordPress sulmohet herë pas here nga trojanë, injeksione malware dhe të ngjashme.

Ka disa artikuj rreth WordPress të ndërtuar. Ato përmbajnë gjithashtu informacion se si të pastroni burimin tuaj nga malware. Kjo temë është aq e rëndësishme dhe kritike sa që diskutimi i saj i vazhdueshëm jo vetëm që nuk do të dëmtojë, por do të përfitojë edhe pronarët e faqeve të ndryshme.

Fillestarët në krijimin e faqeve, të cilët sapo kanë filluar të përdorin CMS të ndryshme për punë, nuk tremben pak kur zbulojnë se burimi i tyre është sulmuar nga viruse. Në përpjekje për të rivendosur funksionimin normal të projekteve, ata bëjnë gabime të ndryshme, të cilat në fund e përkeqësojnë situatën dhe në disa raste çojnë në humbjen e të dhënave ose skedarëve të nevojshëm. Në këtë artikull, ne do t'ju tregojmë se si të studioni kërcënimet aktuale, t'i zbuloni ato dhe të pastroni faqen nga viruset pa dëmtuar të dhënat dhe përmbajtjen tuaj.

Bëni kopje rezervë rregullisht!

Përpara se të fillojmë të diskutojmë hakerimin e WordPress, është thelbësore të diskutojmë rezervat. Nëse përdorni WordPress dhe planifikoni të keni një numër të madh vizitorësh, thjesht duhet të keni zakon të kopjoni rregullisht blogun tuaj. Ruani të gjithë përmbajtjen, cilësimet dhe bazat e të dhënave për të qenë në gjendje të rivendosni plotësisht të gjithë skedarët. Kjo nuk do të marrë shumë kohë, por do të ndihmojë për të shmangur probleme serioze në të ardhmen.

Cila është më mirë: restaurimi i faqes ose zbulimi në kohë i një virusi?

Nëse përdorni shërbime të caktuara për të krijuar kopje rezervë, për shembull, ju keni mundësinë ta rivendosni projektin në gjendjen e tij origjinale. Megjithatë, nuk mendoj se është një ide shumë e mirë. Përfitimi i krijimit të kopjeve rezervë pa gjetur dhe hequr kodin keqdashës nuk do ta zgjidhë problemin, faqja juaj do të mbetet ende në një gjendje të cenueshme. Pra, zgjidhja më e mirë do të ishte gjetja e virusit, heqja e tij, rivendosja e vetë faqes dhe mbyllja e dobësisë.

Zbulimi i malware

Softueri me qëllim të keq është përmbajtje që shpërndahet me qëllim për të dëmtuar ose marrë informacionin tuaj personal. Ky kod me qëllim të keq mund të mashtrohet ose të futet në elementë të dizajnit, shtojca, skedarë ose një bazë të dhënash. Nëse faqja është hakuar, softueri me qëllim të keq mund të hyjë gjithashtu në kompjuterët e vizitorëve, duke i ridrejtuar ata në burime të ndryshme që përmbajnë gjithashtu viruse të tjera, ose thjesht duke hapur faqet e nevojshme përmes kornizave nga faqja juaj. Për momentin, ka shumë variacione të ndryshme të hakimit, si motorët e WordPress ashtu edhe çdo faqe tjetër.

Kërkoni për faqe të infektuara

Ju mund të filloni kërkimin tuaj duke shfletuar faqet për kode me qëllim të keq.

  • A është e dukshme në të gjitha faqet?
  • A shfaqet në faqe apo postime të caktuara?
  • Ku shfaqet saktësisht kodi me qëllim të keq? A është në fund, në tabelën e përmbajtjes, diku në përmbajtje apo në shiritin anësor?

Përgjigjet e këtyre pyetjeve do t'ju tregojnë saktësisht se ku të kërkoni për problemin.

Kontrolloni elementët e dizajnit dhe shtojcat për kod me qëllim të keq

Objektet më të shpeshta të infektuara janë temat dhe shtojcat. Mund të filloni të kërkoni për kodin duke kontrolluar temën aktive (aktualisht në përdorim) për kod me qëllim të keq. Nëse keni shtuar ndonjë temë përveç asaj të paracaktuar, kontrolloni secilën prej tyre.

Mënyra më e lehtë për të kontrolluar është të kopjoni një kopje rezervë të të gjithë drejtorisë së temave në kompjuterin tuaj lokal dhe më pas të fshini të gjithë dosjen e temave nga serveri juaj. Më pas, shkarkoni temën e paracaktuar për WordPress të quajtur TwentyEleven nga burimi zyrtar dhe ngarkoni atë në server. Pasi të keni përfunduar të gjitha procedurat, kontrolloni sitin - nëse kodi i sulmuesve është zhdukur, atëherë problemi ishte në një nga temat e projektimit.

Tani, mund ta gjeni kodin keqdashës në dosjen e vjetër të Skins duke hapur secilin me radhë në një redaktues teksti. Duke lëvizur nëpër kod, mund të vëreni një pjesë të tij me pamje të dyshimtë dhe ta hiqni qafe atë. Ekziston gjithashtu një opsion më i lehtë - thjesht mund të shkarkoni një kopje të re të lëkurës aktive nga faqja e internetit e zhvilluesit.

Imagjinoni një skenar të tillë që nuk mund të gjenit një virus në shabllonet tuaja. Pastaj, hapi tjetër është ta kërkoni atë në shtojcat që përdorni. Në këtë rast, e njëjta metodë që përdoret në rastin e temave është e përshtatshme.

Krijoni një kopje rezervë të shtojcave në kompjuterin tuaj lokal, duke i fshirë ato nga serveri. Më pas, kontrolloni faqen tuaj për malware dhe shikoni nëse është zhdukur. Nëse problemi është zgjidhur, atëherë ai ishte në një nga shtojcat tuaja. Shkarkoni kopje të reja të shtojcave që keni dhe aktivizoni ato një nga një. Në rast se virusi rishfaqet pas shkarkimit dhe instalimit të kopjeve të reja, hiqni shtojcën e infektuar nga serveri juaj.

Mënyrat më të mira për të siguruar temat dhe shtojcat tuaja janë:

  1. Hiqni shtojcat dhe temat e papërdorura.
  2. Sigurohuni që të shkarkoni tema dhe shtojca nga një burim i besuar.
  3. Shkarkoni gjithmonë versione të përditësuara të temave dhe shtojcave që përdorni.
  4. Tema dhe shtojca të papërdorura të shkarkuara nga torrent të ndryshëm dhe sajte jozyrtare.

Si të zbuloni kodin me qëllim të keq të ngulitur në vetë WordPress:

Nëse keni kontrolluar temat dhe shtojcat që përdorni dhe infeksioni është ende i pranishëm në faqen tuaj, hapi tjetër është të kontrolloni skedarët bazë të WordPress. Përsëri, metoda e përdorur në rastet me tema dhe shtojca do të ndihmojë këtu.

Para së gjithash, bëni kopje rezervë të të gjithë skedarëve të nevojshëm (për shembull, skedarin wp-config, dosjen wp-content, si dhe skedarët .htaccess dhe .). Pas kësaj, fshini të gjithë skedarët nga serveri, shkarkoni arkivin e ri të motorit dhe ngarkoni atë në server. Plotësoni skedarin wp-config me informacionin e kërkuar. Pas kësaj, kontrolloni faqen për viruse, nëse ato zhduken, atëherë problemi ishte në vetë portalin - skedarët kryesorë të motorit ishin të infektuar. Rivendosni përmbajtjen e nevojshme nga një kopje rezervë: imazhe, skedarë të ndryshëm video ose audio.

Si të mbroni skedarët kryesorë të WordPress nga infeksioni:

  1. Sigurohuni që lejet janë vendosur në 644 në të gjithë skedarët.
  2. Mos ndryshoni ose lëvizni skedarët bazë.
  3. Përdorni vetëm fjalëkalime komplekse kudo - në FTP, Database, WordPress, etj.

Si të zbuloni një dobësi në bazën e të dhënave të WordPress:

Hapi tjetër është të kontrolloni bazat e të dhënave. Para së gjithash, sigurohuni që të keni një kopje rezervë të bazës së të dhënave. Nëse krijoni rregullisht kopje rezervë, mund ta riktheni atë në formën e tij origjinale shpejt dhe pa probleme, por gjëja e parë që duhet të bëni është të siguroheni që dobësia të jetë në bazën e të dhënave.

Shkarkoni dhe instaloni shtojcën për gjetjen e shfrytëzimeve Skaneri i shfrytëzimit. Ekzekutoni shtojcën dhe zvarritni faqen. Shtojca Exploit Finder do të skanojë bazën tuaj të të dhënave, skedarët e portalit bazë, shtojcat dhe lëkurat për kod të dyshimtë dhe do t'i kthejë rezultatet kur skanimi të përfundojë. Pasi të përfundojë skanimi, do t'ju duhet të hidhni një sy në rezultatet. Në raportin e skanimit, do të gjeni një numër të madh kërcënimesh dhe paralajmërimesh të rreme, prandaj lexoni regjistrin ngadalë dhe me kujdes. Skaneri nuk heq asgjë, kështu që pasi të gjeni kodin keqdashës, do t'ju duhet ta hiqni manualisht nga baza e të dhënave.

  • Nëse nuk e keni bërë kopje rezervë të bazës së të dhënave më parë, bëjeni këtë edhe nëse faqja juaj është sulmuar dhe infektuar.
  • Të kesh një bazë të dhënash të infektuar është në çdo rast më mirë sesa të mos kesh kopje rezervë fare.

Kopjoni kodin me pamje të dyshimtë nga regjistri i skanimit nëse gjendet ndonjë nga skaneri i shfrytëzimit dhe drejtojeni pyetjen përmes mysql sikur faqja të funksionojë normalisht dhe pyetja të jetë bërë përmes phpmyadmin.

Bazuar në vendin ku është futur kodi i dyshimtë, si artikuj, komente ose ndonjë seksion, do t'ju duhet ta futni atë në bazën e të dhënave të krijuar rishtazi dhe të shihni se çfarë ndodh në fund. Nëse nuk ka aq shumë pika të dyshimta në rezultatet e skanimit, mund t'i modifikoni me siguri fushat me dorë, duke hequr kodin e panevojshëm. Përndryshe, nëse ka shumë kod të dyshimtë në bazën e të dhënave, mund të dëshironi të përdorni opsionin Find and Replace, por kjo metodë është mjaft e rrezikshme dhe nëse nuk jeni të sigurt, ekziston rreziku i humbjes së të dhënave të rëndësishme.

Ne i kaluam të gjitha pikat dhe ju mbetën pa ide se ku ta kërkoni problemin?

Unë mendoj se shumica e njerëzve mund të zbulojnë, studiojnë dhe heqin lehtësisht një virus nëse faqja e tyre sulmohet dhe infektohet. Por, megjithatë, zbulimi i një virusi në raste të caktuara mund të jetë mjaft i vështirë. Vetëm në rast se keni provuar të gjitha metodat e mësipërme dhe ende nuk mund të gjeni se cili është saktësisht problemi, gjithmonë mund t'i drejtoheni ekspertëve të sigurisë së WordPress - të cilët mund ta pastrojnë lehtësisht faqen tuaj nga viruset për një tarifë.

Gjetja e specialistit të duhur të sigurisë për produktet e WordPress

Ka shumë uebfaqe të pavarura ku mund të ofroni një shpërblim për të ndihmuar në zgjidhjen e një problemi. Përpara përzgjedhjes përfundimtare të një kandidati, kushtojini vëmendje vlerësimeve dhe çmimeve që ai ka marrë dhe zgjidhni më me përvojë dhe kompetent. Ju gjithashtu mund të postoni oferta në forume të njohura SEO ose shkëmbime të pavarura. Sigurohuni që të siguroheni që personi që po punësoni të ketë një reputacion të mirë, referenca dhe përvojë pune.

konkluzioni

Faqet e WordPress janë sa më të sigurta që të jetë e mundur. Si pronar i faqes, është përgjegjësia juaj të monitoroni statusin e sajtit, të përdorni metodat më të përditësuara për t'u mbrojtur nga kërcënimet e mundshme. Përdorni fjalëkalime komplekse, kontrolloni rregullisht të drejtat e aksesit dhe krijoni kopje rezervë, pastroni faqen nga informacionet e panevojshme në kohën e duhur.

Artikujt kryesorë të lidhur