BS
На сайте с 22.06.2009
Offline
73
А вы уверены что ифрейм именно в бд? Возможно он просто дозаписан где-то в шаблонах сайта.
Если есть шелл, то сделайте grep -R “*iframe*” ./ в корне домена, или попросите хостера помочь найти.
Если ифрейм всё таки в бд, то сделайте дамп базы в текстовом виде, и поиском попробуйте поискать его.
По поводу доп. вопросов:
1. Лучше пользоваться SFTP или ssh
2. Могут, вирусытрояныкейлогеры всё могут.
На сайте с 18.03.2007
Offline
149
iframe вероятнее всего прописан в файлах index (index.php или index.html) удалите оттуда ифреймы, смените пароль от фтп и юзайте любой фтп клиент, но не храните в нём пароли.
Что касается второго вопроса конечно могут, как правило грабберы фтп аккаунтов сечас строятся на том, чтобы перехватить логин и пароль при установлении соединения с сервером. Просто если вы не будете хранить пароли в клиенте, вы на какой то процент грабберов себя обезопасите.
B
На сайте с 04.12.2008
Offline
69
Спасибо.
Sentoro:
как правило грабберы фтп аккаунтов сечас строятся на том, чтобы перехватить логин и пароль при установлении соединения с сервером.
– это значит что пользоваться обыкновенными FTP клиентами даже если в них
НЕ сохранен пароль небезопасно?
Получается нужно пользоваться WinSCP ?
(нет ли у кого хорших уроков по пользованию оной?)
А что можете подсказать по поводу обнаружения вируса в базе данных?
На сайте с 18.03.2007
Offline
149
blacks:
Спасибо.
– это значит что пользоваться обыкновенными FTP клиентами даже если в них
НЕ сохранен пароль небезопасно?
В какой то степени да, но пароли могут граббить и по http, так что палка о двух концах. Тут вы мало что можете сделать, единственное не хранить пароли в клиенте…какой то процент безопасности останется.
blacks:
Получается нужно пользоваться WinSCP ?
Если хостер поддерживает SFTP соединение.
blacks:
(нет ли у кого хорших уроков по пользованию оной?)
Обычный клиент, как и все остальные, погуглите.
blacks:
А что можете подсказать по поводу обнаружения вируса в базе данных?
Не сталкивался.
K
На сайте с 14.06.2008
Offline
20
bb-support:
Если есть шелл, то сделайте grep -R “*iframe*” ./ в корне домена, или попросите хостера помочь найти.
можно поподробнее, чего нужно сделать?
…тоже вирус на сайт закинули. Файлшелл нашел – он в корне домена, хостер говорит, что это служебный файл, удалять его не нужно. Что значит “сделайте grep -R “*iframe*” ?
BS
На сайте с 22.06.2009
Offline
73
grep -R “*iframe*” /home/domain/htdocs сделает рекурсивный поиск слова iframe во всех файлах директории и выведет результаты. Про шелл я имел ввиду, что эту команду нужно выполнять, зайдя по ssh.
На сайте с 21.04.2009
Offline
100
ВИРУСОВ в SQL базе не бывает)))))))
B
На сайте с 04.12.2008
Offline
69
anton-baton:
ВИРУСОВ в SQL базе не бывает)))))))
То есть, что вы имели в виду?
Не нужно искать вредоносный код внутри SQL баз?
-
WordPress
-
Вредоносное ПО
Появился вирус на сайта. При загрузке идет перенаправление на другой сайт. Где искать это перенаправление в базе? Искал эту ссылку в редакторе. Не нашел. Сам сайт сканил антивиром айболит. Все чисто. Ставлю бэкап.. запускается сайт. Как ставлю базу когда он заразился, снова перенаправляет. Помогите!
-
Вопрос заданболее трёх лет назад
-
461 просмотр
1
комментарий
-
Не пользоваться WordPress?
Решения вопроса 1
ну так ищи в базе “<script “, “location”, “eval”.
Я бы вообще все что “eval” содержит поудалял…
-
Сразу нашёл по вашему совету в базе данных. Спасибо большое! Выручили. Теперь думаю, откуда эта брешь появилась. Вирус сидел в плагине “похожие журналы” в базе данных. Думаю изменить имена базы данных префикс. Как считаете, поможет?
-
bossigorxxx, почитайте просто код плагина, как он его туда добавил, может удаление плагина все решит.
-
bossigorxxx, изменение префикса не поможет. Если плагин паленый лучше удалить.
Надо выяснять как вир попал в бд. Без этого принимать какие то меры бессмысленно.
Пригласить эксперта
Похожие вопросы
-
Показать ещё
Загружается…
21 мая 2023, в 11:57
8000 руб./за проект
21 мая 2023, в 11:52
12500 руб./за проект
21 мая 2023, в 09:15
3000 руб./за проект
Минуточку внимания
-
Offline
yuklov
Недавно здесь
- Регистрация:
- 29.02.2016
- Сообщения:
- 4
- Симпатии:
- 0
- Пол:
- Мужской
Мой сайт взломали. Удалил, чистил джумла (версия 3.4). Но проблема не было решено.
Установил чистий джумла 3.4.8 и соединил ему БД старого сайта.
Но все таки…Гугл говорит, что мой сайт взломан. Покажет вот такие страницы:
/09v6-Reebok-customize_17ms.html
/90f4-Current-Levis_94cp.html
/38w1-Dress-shop_59hm.html
/78m1-bhldn-Piece_40fx.html
/87j5-monster-beats-pro_87md.html
/89n5-nano-universe-lucky_24og.html
/01c9-adidas-campus-mita_18cz.html
/33m0-Bobii-Brown-foundation_44wu.html
/96p1-Nixon-watches-pair_06el.htmlНа сервере нет таких html файлов. Нет таких страниц в материалах джумла. Если открою эти страницы, отображается главная страница. В заголовках другой текст. Например, в адресе мойсайт.уз/09v6-Reebok-customize_17ms.html отображается в заголовке браузера заголовка материала id 09, а страница сама – главная. Даже после мойсайт.уз/09v6 можно добавить любой текст. Если в других страницах делаю так, отображается 404.
Как удалить, очистить этот код? (Если это код)
Откуда эти страницы? Я же соединил базу на чистую джумлу?!!
Или надо очистить БД. В phpmyadmin посмотрел, искал ключевые слова взломанных страниц. Но не нашёл.Помогите пожалуйста!!!
Последнее редактирование: 29.02.2016
-
Offline
OlegK
Russian Joomla! Team
Команда форума
⇒ Профи ⇐- Регистрация:
- 17.01.2011
- Сообщения:
- 7 813
- Симпатии:
- 769
- Пол:
- Мужской
В гугл веб-мастер- Безопасность – Перепроверить
-
Offline
yuklov
Недавно здесь
- Регистрация:
- 29.02.2016
- Сообщения:
- 4
- Симпатии:
- 0
- Пол:
- Мужской
Проверил. Вирусы еще ест. На Денвере уже есть вышеуказанные страницы.
-
Offline
Alekxandr
Пользователь
- Регистрация:
- 30.11.2015
- Сообщения:
- 196
- Симпатии:
- 13
- Пол:
- Мужской
Подскажите плиз.Зашёл в Search Console.Не нашёл как проверить на вирусы.Видимо это что-то другое.
-
Offline
SeBun
Пользователь
- Регистрация:
- 27.07.2008
- Сообщения:
- 54
- Симпатии:
- 5
- Пол:
- Мужской
Попробуйте сканер Ai-Bolit. Не думаю, что у вас причина проблемы в базе данных.
-
Offline
Asylum
Местный
=> Cпециалист <=- Регистрация:
- 09.02.2007
- Сообщения:
- 2 744
- Симпатии:
- 160
- Пол:
- Мужской
Вирус не в базе, а файлах, ищите в них
-
Offline
yuklov
Недавно здесь
- Регистрация:
- 29.02.2016
- Сообщения:
- 4
- Симпатии:
- 0
- Пол:
- Мужской
Спасибо. Я еще раз попробую айболит. Вчера с этим сканером проверил чистую джумлу 3.4.8 скаченного с оффсайта. По мнению Айболита там 8 заражённых файлов. По моему сканер просто подозревает. А из файлов моего сайта нашёл 85 подозрительных файлов. Удаляю, потом попробую.
Просто интересно. Я же соединил бд этого заражённого сайта к чистую джумлу. Несуществующие страницы все таки есть. Откуда эти страницы? Вед CMS Joomla не содержит бекдори, шелли и т.п.
-
Offline
woojin
Местный
Команда форума
=> Cпециалист <=- Регистрация:
- 31.05.2009
- Сообщения:
- 3 206
- Симпатии:
- 334
- Пол:
- Мужской
в БД вирус может быть только в BLOB или MEMO полях, у J таких полей НЕТ!
они могут быть только в сторонних компонентах и гугл не может залезть в БД и увидеть что там имеется вирус!эти страницы из компонента РЕДИРЕКТ (уже стандартный компонент, раньше его заменяли sh404sef или ArtioJoomSef), их просто надо вычистить)))конечно не содержит, если чистая CMS, если установлены сторонние компоненты, то в них могут быть дыры в безопасности через которые могут заливать шелы
но у чистой системы такого быть не может -
Offline
Asylum
Местный
=> Cпециалист <=- Регистрация:
- 09.02.2007
- Сообщения:
- 2 744
- Симпатии:
- 160
- Пол:
- Мужской
Скорее всего, Вы скачали квикстарт с варезного сайта, в этом случае будете искать последствия. Левые файлы будут заливать бесконечно, а шелл найти очень непросто (как правило). Поэтому самый правильный вариант – ставите чистую джумла, дополнительные компоненты и модули, потом подключаете существующую сейчас базу с рабочего сайта
-
Offline
OZakharskaya
Недавно здесь
- Регистрация:
- 10.03.2016
- Сообщения:
- 16
- Симпатии:
- 0
- Пол:
- Женский
Да ладно, есть куча различных антивирусов от аларма до всяческих айболитов и вирусдаев. Проверяйте на всех желательно. А безопасность могла пострадать от установленных компонентов, плагинов. Проблема точно не в БД, она не страдает, когда взламывают сайты.
-
Offline
SeBun
Пользователь
- Регистрация:
- 27.07.2008
- Сообщения:
- 54
- Симпатии:
- 5
- Пол:
- Мужской
Это не совсем верное утверждение, иногда страдает и база, в которую ложат замаскированный зловред. Правда встречается такое довольно редко и в основном при целевом взломе.
Поделиться этой страницей
приблизительный алгоритм излечения:
берешь старый здоровый бэкап сайта от провайдера, берешь текущую версию сайта
скачиваешь старый бэкап в папку, скачиваешь гит.
git init . && git add . && git commit -m "master_clean"
скачиваешь текущую версию кода, укладываешь ее в ту же папку, перезаписывая все измененные файлы.
git checkout -b virus; git add . ; git commit -m "virus-init"
git diff master
находишь подозрительный код (ты его сразу узнаешь), удаляешь его отовсюду.
загружаешь обратно на сервер.
ставишь гит на сервер. комитишь. включаешь логи. меняешь ftp-пароли.
короче, это не совсем просто, но примерно так и работает.
основная проблема будет не в излечении, а в защите от вторжения (если вторглись через уязвимости, а не через твои собственные стыренные пароли от файлзиллы и т.д.), т.е. тебе придется понять, откуда произошел взлом – через какой-нибудь левый плагин или через уязвимость в основном движке сайта и т.д.
В приницпе, плагины ты можешь проверить ручками, если они у тебя есть – поищи google://название плагина+exploit в гугле
у моих знакомых была такая ситуация, к счастью, вторжение было через идиота-админа, поэтому помогла зачистка кода и смена ftp-пароля
базу данных, конечно, тоже надо зачистить ( находишь: "SELECT id FROM someTable WHERE someField like '%<script>%';"
, чистишь руками, запросом или скриптом), но этот шлак в бд появился только потому, что кто-то заразил код сайта.
и да, конечно же, надо проверить права на файлы. условно говоря, если тебе хочется большей стабильности, то ты можешь запретить запись на все исполняемые php файлы для плагинов/индекса и т.д., например, а включать их только перед апдейтом. Многие люди от отчаяния / для удобства просто включают 0777 на все файлы, это порочная практика, поскольку скрипты с уявзимостью с радостью найдут файлы php-файлы доступные для записи и пропишут туда свой код.
p.s. если нет старого здорового бэкапа, проделай все те же операции, скачав ту же версию opencart, что и у тебя. Или, если не вкуриваешь в гит (но я советую вкурить) глазами поищи в коде eval/base64/большие массивы человеконечитаемого кода (google://obfuscated php code malware
– найдешь условные примеры легко) после этого ищешь похожие фрагменты и убиваешь их.
p.p.s кроме того, после всей этой зачистки не забудь наглухо закрыть браузеры, или открывай сайт в другом браузере, чтобы понять, может быть у тебя старая вкладка с сайтом где-то осталась, конечно она будет держать соединения к сайтам этих уродов
и напиши абьюзу к хостингам/регистраторам этих доменов, чтобы их закрыли.
и когда найдешь плохой код, запости его сюда или на инглеш стак к твоему вопросу там, чтобы кто-нибудь нашел, что это за малварь, поскольку по доменам ничего быстрого не находится пока
p.p.p.s
как сказал @K_NoW, поставить скрипт для мониторинга файлов – хорошая идея.
еще советую – если у тебя VDS/отдельный сервер, а не shared хостинг, установи автоматические апдейты по безопасности
Вредоносный код на сайте
Как найти на сайте вредоносный код, плагины, логи и сервисы чтобы проверить сайт на вирусы.
Доброго времени суток! Сегодня решил написать статью на тему блогинга. Эта тематика меня не привлекает и обычно я пишу о другом, но здесь так получилось, что столкнулся, в июле этого года, с одной неприятной вещью на своем сайте и пришлось не мало повоевать прежде чем проблема решилась.
Ну а если появился опыт и некоторые знания, почему бы не поделиться с блогерами- коллегами, труд которых я уважаю и которые, я знаю бывают, на моем сайте. В общем пока в памяти живо…
Неприятная вещь с которой я столкнулся,- это вирус на сайте. Вредоносный код, который появлялся в некоторых файлах и ломал движок сайта на Вордпресс.
Проявлялось это тем, что возникала ошибка при одобрении комментариев, не работало меню вставки картинок и виджет.
В общем я уже сталкивался с подобным раньше, когда подключал на сайте какой нибудь плагин, который конфликтовал с шаблоном или другими плагинами и поэтому сначала подумал что дело в каком то новом плагине(в его обновлении) или рекламном коде. Короче в чем то новом, что я недавно сделал на сайте.
Не буду тянуть резину и рассказывать все подробности, в общем, в итоге все дело оказалось во вредоносном скрипте, который каким то образом проник на мой сайт. И это не мудрено, если учесть что я хоть и установил защиту, но не слишком обращал на все это внимание, — пользовался малозащищенным доступом к хостингу для подключения к сайту; сохранял пароль при входе в админку, не использовал другие, более совершенные, способы защиты.
И хоть я описал только самые важные моменты того, как искал- удалял вирус, что нашел интересного, чем пользовался и т.п.., статья получилась очень большой.
Начну наверно с того, что в кратце расскажу как я искал вредоносный код:
Сразу, как узнал что на сайте какой то вирус, сам просматривал различные файлы, и открывая очередной файл, нажимал Ctrl + F, и в маленьком, открывшемся окошке (справа, вверху) просто вставлял наиболее встречающиеся вредоносные команды-коды (о которых будет чуть ниже) и жал Enter.. Таким образом проверял основные файлы темы и движка Вордпресс.
Так вообще легко можно найти любой кусочек кода или слова в документе.
А если вы знаете что вирус появился не давно, то при проверке этим нудным способом, нужно проверять файлы, которые по «дате редактирования»(смотрите справа от файла), были изменены недавно.
Я покопался пару дней- не хрена не нашел, и сначала обратился с просьбой к Людмиле, автору шаблона моего сайта.
Кстати она делает красивые и что важно, оптимизированные и удобные в управлении шаблоны на различные темы. К тому же, встроенные в них скрипты- функции позволяют обходится без многих важных, но тяжелых плагинов, даже All In One SEO Pack не нужен.
Людмила полностью обновила Вордпресс, то есть не только движок(как это делаем мы с вами) а абсолютно все файлы и потом удалила с хостинга все прежние, старые. Вроде бы это сначала помогло, но уже вскоре сбои повторились. Обратился за помощью к фрилансеру на этом сервисе https://www.fl.ru/.
Написал, в мной созданном проекте, примерно следующее,- «На сайте есть вредоносный код, это подтвердилось и т.д… Если вы хорошо разбираетесь в программировании и имеете опыт в устранении подобных проблем, прошу вашей помощи». Предложение я получил в этот же день.
Переходим к вредоносному коду на сайте:
Для начала как проверить сайт на вирусы: Это можно сделать на сервисе http://2ip.ru/site-virus-scaner/.
Но учтите что этот сервис лишь может указать подозрение на вирус. То есть конкретно сказать и показать где и что, если вдруг действительно имеется вредоносный код на сайте, он вам не подскажет.
Он учитывает и указывает подозрения в тех случаях, где к примеру, есть рекламные коды с iframe-вставками. В общем может кричать и ложную тревогу, так что не кипишуйте увидев красную надпись. Главное что сервис укажет- относит ли Google и Yandex ваш сайт к безопасным. Этот сайт годится для быстрой проверки на вирус.
Более серьезный ресурс для проверки сайта на вредоносный код http://antivirus-alarm.ru/. Проверяет различные функции такие как вирус на сайте, вредоносные JavaScript, плавающие вредоносные фреймы, IE атак, укажет сомнительные ссылки и т.п. Для сканирования он использует антивирусные базы известных, мировых компаний, поэтому и полное сканирование сайта может длиться довольно долго.
Ещё на этом сервисе(внизу) есть раздел где можно посмотреть как выглядят различные виды обнаруживаемых вредоносных кодов.
Ну и если вдруг что, здесь же вы можете обратиться за лечением сайта, хотя и услуга там совсем не дешевая. Я бы конечно порекомендовал нанять опытного фрилансера программиста, что я и сделал.
Поиск ошибок и Логи на хостинге
Кстати, если вообще говорить об ошибках на сайте, то чтобы в будущем можно было быстро узнать о каких либо ошибках, которые вдруг появились в скриптах или вызваны конфликтом плагинов, ошибки в кодах и файлах,- обязательно подключите логи на своем хостинге.
Как правило, даже на мощных хостингах таких как http://www.timeweb.ru/ это функция не подключена. Вы сами должны написать в тех.поддержку вашего хостера, что бы подключили логи такие как error_log и access_log.
Эти файлы автоматически будут архивироваться на вашем хостинге рядом с корневой(главной) папкой(public.html). Вы их скачиваете себе на комп, открываете например в обычном Ворде и смотрите что находится в данном файле. Особенно это актуально для error_log.
Вы сами легко разберетесь что это за файлы и для чего, достаточно задать вопрос в тех поддержку хостинга, но если вкратце файл error_log — будет указывать,- есть ли вообще какие либо ошибки на сайте и в чем они выражаются, в каком файле происходит чего то не того.
access_log — покажет все возможные подключения к вашему серверу. Сами вы вряд ли станете в нем разбираться(там куча всего), я так точно забил, но фрилансеру, если будет нужно, показать можно.
В основном нужен access_log для обнаружения тех, кто использует URL картинок с вашего сайта и тем самым нагружает ваш сервер, хотя это можно легко предотвратить но об этом в другой статье.
А когда будете просматривать скачанный вами файл error_log(его вы легко проверите сами), и он окажется пуст, значит у вас все в порядке, ошибок нет.
И так, где и как проверить сайт на вирусы и на ошибки вы теперь знаете. А теперь о важных сервисах и плагинах по поиску и удалению вредоносного кода.
Сервис для постоянной проверки
Ну, а сейчас о хорошем сервисе, к которому я подключил свой сайт, и то же рекомендую сделать вам, лишним не будет.
Сервис http://www.siteguard.ru/. Что он дает? Во- первых он находит все подозрительные коды и показывает весь их внешний вид. В том числе безопасные скрипты, так что в этом он как и все. Хотя на мой взгляд и более избирательный.
Но главное его преимущество в том, что зарегистрировавшись и подключив сайт к этому сервису, он автоматически будет его сканировать в определенное время и в случае обнаружения любого нового кода, в том числе и безопасного. Будет высылать, на проверку, сообщение вам на емейл.
Это даст возможность, в случае чего нехорошего, быстрей среагировать и принять меры пока Яндекс торомозит(как иногда он любит делать) и первым не обнаружит вирус.
Ведь потом, помимо падения посещаемости, будет дополнительная морока с тем, чтобы поисковик восстановил доверие к сайту. То есть это даст вам некоторое преимущество во времени. Эта услуга на сервисе бесплатная, по крайней мере пока.
Ну, а если уж Яндекс обнаружил и повесил на ваш сайт клеймо, то все- кранты, сайт можно забыть….. Ахах, шучу конечно, надеюсь ваше сердце бьется..
Ничего страшного друзья, просто сразу после удаления вируса, обязательно идите на Яндекс Вебмастер и пишите в тех. поддержку письмо, а иначе так и будет сайт считаться опасным. То же самое и с Google. Статус здорового ему восстановят в течении ближайших 1-3 дней.
Теперь о плагинах для поиска вируса
К хорошим плагинам для поиска вредоносного кода на сайте смело можно отнести Exploit Scanner. И как написал в своей статье автор этого плагина, этот инструмент оказал мне неоценимую услугу, потому как вредоносный код, в моем случае, появлялся в разных местах сайта. Рекомендую почитать про этот плагин подробней по ссылке автора.
Например на моем сайте, вредный код явно полюбил файл functions.php так как после первого удаления, через время снова оказался на том же самом месте. Кроме того код был обнаружен плагином в файле index.html и в каком то файле с окончанием на «js«.
Но к сожалению почему то не обнаружил кода в базе данных, хотя плагин специализируется на этом. Вообще, код там нашли вручную, в файле wp_wfHits.sql.
В этом файле содержалась куча информации о различных ссылках и много другой всевозможной инфы, это что то вроде кеша, памяти, которая собирала о сайте всЁ и вся. На вашем хостинге возможно вся эта информация хранится в файле под другим названием, но у меня в этом.
И вообще, на будущее, подобную информацию нужно удалять, то есть чистить базу данных MySQL не только спец. плагинами WP-Optimize и Optimize DB, но и вручную на хостинге перейдя в раздел Базы данных MySQL (иначе никак) Это важно чтобы не захламлять базу данных, ведь это влияет на скорость сайта, и тем самым на поведенческий фактор и посещаемость.
У меня например база данных сократилась с 63 Мб до 14Мб. Делать только это нужно аккуратно, предварительно сделав БЕКАП. Ну обо всем таком подробней как нибудь в другой раз или почитайте на блоге Александра Борисова в этой статье.
Только замечу ещё важную вещь,- если при входе в базу данных MySQL, вы забыли пароль и решили его сменить на новый(это легко сделать в данном разделе), то не забудьте зайти в главную папку public.html и найти в ней файл wp-config.php, а в нем найти вот это:
и вместо старого пароля (звездочки), вписать этот новый, иначе вместо сайта вы увидите надпись типа,- «Нет доступа к запрашиваемым базам данных», то есть ваш сайт испарится, ну не совсем конечно.
Что то я отвлекся. И так продолжаем, плагин Exploit Scanner, так же как и антивирусные сервисы, реагирует не только на вирус, но и на здоровые скрипты. Поэтому, где бы вы и чем не проверяли сайт, никогда не торопитесь что то удалять.
Нередко под подозрение попадают счетчики статистики, такие как Ливинтернет, Яндекс Метрика, Mail.ru и вот к примеру, какие кусочки показывающие суть, можно увидеть в таких скриптах(выделено зеленым):
Кроме этого, скрипты рекламы, кнопки и виджеты от соц. сетей:
А так же среди подозрительных могут оказаться коды самого шаблона.
Просматривая эти файлы находите в них знакомые вставки- названия, таким способом можно спокойно исключить 90% всех подозрений выданных плагином или сервисом. Ну, а в остальном придется поразбираться. И можно сравнивать старый файл из прошлого БЕКАПА, с новой его версией, в котором был найден этот код, и тем самым тоже понять, в нем ли находится угроза.
У меня же после того как вредоносный код был найден и удален из базы данных и ещё из какого то файла сайта, на этом все закончилось.
Я не буду демонстрировать вам найденный код, я оставил его на http://www.siteguard.ru/, и множества подобного вы можете посмотреть на сервисе выше.
Скажу только что он имел в себе такие вкрапления,- Evil и base64_decode в начале самого кода, потом шифрованная длинная абракадабра и iframe и echo внутри кода.
Наиболее часто встречаемыми вредоносными кодами считаются файлы с командами,- sscounter; Evil; base64_decode; iframe; explode.
Но вы должны учесть что к примеру такие части как base64_decode ; iframe; explode не так уж редко используются и в безопасном коде, например у меня сейчас один рекламный скрипт содержит в себе вставку iframe.
И когда присутствует в коде команда iframe, то как правило, если это вредоносный скрипт, где то рядом(внутри) есть ссылка на другой сайт, опять же если это не рекламный код. Ссылка может быть обычного и скрытого вида в виде абракадабры.
Теперь о Плагине ТАС. — плагин для обнаружения вирусов на сайте Theme Authenticity Checker (TAC) знаю о таком, но сам не воспользовался, точней сказать, установил уже после удаления вредоносного кода, когда сайт уже какое то время нормально проработал и ещё раз проверил сайт этим плагином.
Конкретней, он ищет несанкционированные(чужие) ссылки на сайте, встроенные вредоносным кодом и перенаправляющие на посторонний ресурс. После активации, его настройки ищите в разделе «Внешний вид».
Скачать плагин можно с официального сайта Вордпресс здесь или установить его через админку.
И ещё один плагин который может вам очень помочь в будущем belavir. Он определяет несанкционированные изменения в php файлах движка Вордпресс.
Принцип действия плагина,- он хеширует php-файлы и потом сравнивает текущие хеши с более ранними версиями и если обнаруживает несоответствия, отображает информацию в админке сайта. К примеру:
Если же, просмотрев показанный файл, понимаете что это вы его редактировали, тогда просто нажмите кнопку «сброс». В настройках плагин не нуждается, закачайте и активируйте.
Этот плагин поможет быстрей обнаружить внедренный вирус. Следует только учесть, что он как и все прежние плагины и сервисы, будет показывать все незнакомые, в том числе и здоровые коды. Здесь важно разобраться в самом начале, после установки, а потом будет проще. Если вдруг что то изменится, то выведет один код, да и вы уже будете знать меняли ли вы что нибудь, где нибудь или нет.
Сразу скажу, плагин конфликтует с другим классным плагином WP Security Scan, что это за плагин (в другой статье) в общем придется выбирать тот или этот.
И хочу добавить, что вы должны знать, нельзя ставить на сайт все плагины, которые, как вам кажется, нужные, они сильно нагружают сайт, что влияет на скорость., ставить нужно только самые необходимые.
Но плагины что я привел выше, кроме belavir, можно установить, а после проверки сайта, попросту отключать их из админки чтобы не создавать лишней нагрузки. То есть они будут оставаться на сайте, но будут отключены. Тоже касается и плагинов оптимизации базы данных(приведенных выше).
Вот страница автора плагина belavir, где вы можете его смело скачать(смотреть справа), сайт одобрен Вордпресс, но перед этим обязательно прочитайте статью на той же странице.
Ну и на этом пока все, а под конец напишу как можно удалить закодированную ссылку, которая может оказаться в новом шаблоне.
Удаление закодированной ссылки
Если удалить такую кодированную ссылку то можно поломать весь шаблон так как ссылка объединяет в себе определенные файлы и повлияет на функции темы.
Вот для вида начало и окончание подобной ссылки:
Кстати, если заметили в ней тоже скрывается команда base64_decode.
И так, для начала находим кодированную ссылку, обычна она длинная и чаще всего находится либо в footer.php либо functions.php.
И перед «<a href=» или «<?php«(может быть и такое начало), ставим к примеру такой знак «***» — это будет метка для нашей ссылки.
Далее заходим на свой сайт(на главную) и правой кнопкой мыши открываем всплывающее окошко, в нем выбираем- «исходный код страницы» либо «просмотр кода элемента» (в зависимости от браузера).
Нам предстанет весь код нашего сайта.
Теперь на клавиатуре жмем Ctrl+F и ищем маленькое окно внизу слева. Вводим в него наши *** и нам сразу покажет(желтым цветом) где находится этот символ вместе с нашей кодированной ссылкой.
После этого нужно скопировать все то, что находится от начала нашей метки и до самого низа кода. После чего возвращаемся к тому нашему файлу, в котором мы нашли эту ссылку и вместо неё вставляем тот кусок кода, который мы только что скопировали.
В этом копированном коде и будут находиться закодированные ссылки, только сейчас они стали нормального вида и их теперь не проблема безопасно удалить.
И напоследок:
— Не забывайте проверять свой ПК на вирусы. Трояны воруют пароли с компа, и при соединении с хостингом, — передают данные злоумышленникам.
— При соединении с вашим хостингом для закачки каких то файлов используйте не порт 21, а порт 22(есть при наличии SSH подключения на хостинге). Это специальное подключение для безопасного доступа.
Если такого доступа в ПУ на сервисе нет, обратитесь в тех .поддержку за информацией. Возможно такой доступ есть, но он включается только при более дорогом тарифном плане, что было в моем случае на моем хостинге. Ну если сайт уже не плохо раскручен, то я думаю нет смысла экономить на безопасности.
И при соединении к хостеру c клиента Fizila или любого другого, — не сохраняйте в них пароли.
— Хоть иногда меняйте пароль к Панели Управления сайта и базе данных. Сам пароль должен состоять не менее чем из 20 символов с разным регистром.
— Получив на почту непонятное сообщение со ссылкой, проверьте его антивирусом на наличие вредоносного кода и лучше не открывайте все, что только возможно.
— И конечно друзья, перед любыми работами с файлами сайта, и базой данных обязательно делайте бекап корневой папки и базы. И тогда творите что угодно, ломайте хоть ещё много много раз, все можно вернуть через панель хостинга или фтп клиент закачав на сервис резервную копию сайта. А редактировать файлы нужно в блокноте Notepad++ скачать с официального сайта можно здесь.
Ещё в скорости планирую написать статью как защитить сайт на Вордпресс, и думаю есть чем поделиться. Поэтому если желаете, можете подписаться на обновления
С уважением Андрей Русских
Уважаемые читатели, если статья вам была полезна, буду признателен если понажимаете кнопки (внизу)
Кроссворд для вас(нажмите чтобы начать, если не видно цифр- обновите страницу)