Menú
Está libre
registro
hogar  /  Problemas/ Echa un vistazo al tema de WordPress. Verificando si una publicación pertenece a una categoría específica en WordPress usando la función in_category ()

Echa un vistazo al tema de wordpress. Verificando si una publicación pertenece a una categoría específica en WordPress usando la función in_category ()

En Internet puede encontrar simplemente gran cantidad una variedad de recursos con diferentes plantillas y temas para wordpress, en la mayoría de los casos son gratuitos y en ellos a menudo puedes encontrar varios virus y otros códigos desagradables que afectarán gravemente tu seo, y también pueden convertirse en una seria amenaza para tu sitio. La plantilla que elija también puede contener el código de enlaces publicitarios de varios intercambios y ni siquiera lo sabrá hasta que revise su plantilla en busca de virus y otra basura, porque la mayoría de los enlaces maliciosos estarán codificados y no puede determinar de inmediato exactamente dónde tal código se encuentra.

Por lo general, dicho código de la izquierda se instala en los archivos index.php, footer.php, pero no debe confundirlos con enlaces regulares, cuando el autor del tema los deja abiertos y son visibles al ver el tema, lo hacen no hay ningún daño, simplemente puede eliminarlos o dejarlos. Depende de usted decidir. Lo único que debes hacer es cerrarlos de la indexación, para no volver a llamar la atención de los motores de búsqueda, ya que los enlaces ahora son muy castigados y rebajados en los resultados de búsqueda, especialmente si tienes un sitio joven.

Si ya es un webmaster con más experiencia y comprende conceptos básicos de html y php, luego asegúrese de verificar los archivos principales después de seleccionar e instalar su plantilla en el sitio, para esto generalmente usan el programa "bloc de notas", hay casos en los que simplemente insertan enlaces abiertos allí, que tampoco son absolutamente necesarios en su sitio y debe seguirse eliminar. Entonces debe verificar su tema usando un complemento tan maravilloso como TAC (Theme Authenticity Checker), su función es buscar enlaces maliciosos y códigos peligrosos, además, si encuentra dicho enlace o código, entonces este complemento está en modo automatico le mostrará este código para que pueda encontrarlo y eliminarlo fácilmente.

Comprobar y eliminar código malicioso usando el complemento tac

Primero, lo instalaremos en nuestro sitio, para hacer esto, abra el menú "complementos-agregar nuevo", ingrese el nombre y haga clic en instalar. Hacemos clic para activar y esto completará la instalación. A continuación, vaya al menú "Apariencia-TAC"

Después de eso, verá todos sus temas y el complemento le dará información si sus plantillas tienen o no varios virus maliciosos o código encriptado, si todo está bien, verá la inscripción "Tema OK", lo que significa que el complemento sí No encuentro algo serio. Como puede ver en la captura de pantalla, el tema resultó ser absolutamente limpio y ni siquiera contiene enlaces estáticos simples.

Si su plantilla contiene enlaces estáticos, entonces podrá verlos, para ello haga clic en "Detalles" y verá el código del enlace.

Así es como se verifican sus plantillas en busca de virus, como puede ver en el ejemplo anterior, los temas resultaron ser sin códigos adicionales, si algún código malicioso se encuentra en su plantilla, verá una inscripción roja, después de eso tendrás que pasar por todos archivos maliciosos y elimine completamente el código generado por el complemento.

Es muy importante descargar solo temas de sitios oficiales, uno de estos es wordpress.org, donde encontrará plantillas limpias y de alta calidad para sus sitios sobre cualquier tema. También recuerde actualizar su tema a tiempo y verificar su código de vez en cuando.

¡Hola, todos! El tiempo no se detiene y cada vez que aparecen nuevas funciones en el kernel. Si antes la mayoría de las tareas no estándar en ese momento tenían que implementarse con la ayuda de programación adicional, ahora la situación está cambiando. Existe una clara tendencia hacia la expansión de la funcionalidad desde el primer momento.

Mirando hacia atrás en 2010, cuando estaba al borde de los descubrimientos y me familiaricé por primera vez, recuerdo con qué dificultad tuve que dar los primeros pasos. Para cada tarea elemental, encontré e instalé complementos, ¡su número total podría llegar a varias docenas! 😮 Luego llegó el momento de repensar y luchar por el minimalismo. Bajo el título Optimización se reflejan algunos aspectos del trabajo que he realizado para agilizar el blog.

Activar el modo de depuración de WordPress

La plantilla del blog ha sufrido cambios desde los primeros días, adquiriendo nuevas funciones, estilos, clases. Habiendo ganado una masa crítica, se volvió lento: es muy difícil mantener una condición de trabajo y una alta productividad. Invisible, a primera vista, se produjeron grandes cambios el año pasado, desde el nuevo diseño y el trabajo con miniaturas, y terminando con micro-marcado.

En primer lugar, después de las transformaciones, abrí la consola del desarrollador en un navegador y verifiqué errores y advertencias. Próximo paso - depuración de WordPress... El modo está habilitado en el archivo de configuración wp-config.php, busque la línea en él:

Define ("WP_DEBUG", falso);

y reemplace falso con verdadero. La línea debería verse así:

Define ("WP_DEBUG", verdadero);

Si hay errores donde ocurrieron, se mostrará un mensaje que describe el problema y los archivos afectados. Estos podrían ser errores de análisis de sintaxis o funciones obsoletas que se han eliminado del kernel o se han reemplazado por otras nuevas.

La advertencia se basa en un hecho simple: el mensaje de error contiene la ruta absoluta al archivo en relación con el directorio raíz del servidor. El mensaje no solo lo ve el administrador, sino todos los usuarios. Un ejemplo ilustrativo:

Error de análisis: error de sintaxis, "endif" inesperado (T_ENDIF) en /u57109403/data/www/site.ru/wp-content/themes/default/index.php en la línea 23

Como puede ver en el ejemplo, el valor u57109403 puede ser un inicio de sesión para acceder al servidor y los atacantes solo pueden adivinar la contraseña. Ten cuidado.

Theme Check - herramienta de prueba de temas de WordPress

Además de la función WP_DEBUG incorporada, hay una buena herramienta de desarrollo para probar un tema con los estándares modernos del Codex.

Se implementa como un complemento Theme Check, que puede descargar desde la página del repositorio oficial.

Después de activar el complemento, vaya a su página ( Apariencia- Verificación de tema). Cuando el modo de depuración está desactivado, verá un mensaje:

ADVERTENCIA ¡WP_DEBUG no está habilitado! ¡Pruebe su tema con la depuración habilitada antes de cargar!

Describí cómo activar este modo en la primera parte del artículo. No es necesario hacer esto, pero es muy conveniente para completar el análisis. Para iniciar la verificación, presione "Verificar".

Si utiliza el alfabeto cirílico en el código fuente de los archivos de su tema, esté preparado para encontrar información de este tipo en el informe:

INFORMACIÓN: Se encontraron caracteres no imprimibles en el archivo single.php. Es posible que desee comprobar este archivo en busca de errores.

Puede desactivar la visualización de dichos mensajes marcando la casilla de verificación "Suprimir INFO". Nota para el futuro: al localizar un tema, utilice los archivos de traducción especiales ru_RU.po y ru_RU.mo en lugar de editar fuente, reemplazando palabras en inglés por palabras en ruso.

Complemento de verificación de tema será útil para los desarrolladores de temas de WordPress y los administradores del sitio. El informe se construye sobre la base de una verificación conjunto estándar requerimientos mínimos en el tema actual y contiene la siguiente notación:

  • Obligatorio: falta la función, clase o descripción requerida;
  • Advertencia: advertencias, por ejemplo, sobre la presencia de archivos ocultos;
  • Recomendado: recomendaciones sobre el posible uso de nuevas funciones;
  • Información: otros mensajes informativos.

La mayoría de los requisitos incumplidos están respaldados por enlaces al Código con descripciones de funciones y parámetros. Sin embargo, el informe ya es bastante informativo. Pequeño fragmento:

Los resultados del control deben tratarse con cierto grado de precaución. No debe usar absolutamente todas las funciones recomendadas por el complemento; entre ellas, seguramente habrá aquellas que realmente no planea usar.

Gracias al modo de depuración y al complemento Theme Check, pude identificar una serie de problemas causados ​​por funciones obsoletas. Algunas mejoras en functions.php se eliminaron por ser innecesarias o se reemplazaron con soluciones estándar que aparecieron en Últimas Versiones... ¡Recomiendo revisar sus blogs!

Es necesaria una verificación periódica del sitio en busca de virus maliciosos, este es el primer mandamiento de cualquier webmaster que se precie. Incluso si usa un tema limpio de Twenty Eleven, no es un hecho que con el tiempo tampoco se haya infectado. Este fenómeno puede ocurrir (y ocurre con mayor frecuencia) debido al hecho de que el motor de WordPress en sí estaba originalmente destinado a la publicación en línea. Por lo tanto, nunca está de más volver a verificar y hacer una copia del sitio web y la base de datos.

Por ejemplo, yo (después de un tiempo, por supuesto) llegué a una conclusión para mí: solo necesitas un buen anfitrión y tus problemas con la reserva desaparecerán por sí solos. No necesito hacer copias de seguridad de la base de datos o del sitio web ahora; el proveedor de alojamiento lo hace todo por mí y en modo automático. En cualquier momento, si lo desea, puede solicitar una copia de cualquier sección de su blog (y no solo), descargar esta copia o restaurar el blog directamente desde el panel de control. Es decir, no necesito descargar una copia de seguridad, todo sucede automáticamente: copia de seguridad, restauración, etc. Esto es conveniente porque no solo puedo rastrear por día, sino por horas, cuándo apareció un virus en mi blog y, en consecuencia, tomar medidas para eliminarlo.

Comenzaré con las buenas noticias: al menos dos complementos que he utilizado dan buenos resultados en la detección y localización de códigos maliciosos. Estos son los complementos AntiVirus y Exploit Scanner. ¡No creerás la cantidad de código dañino que hay en tu blog! Pero no tome toda la información resultante después de verificar el dogma; muchas de las líneas que encuentran estos complementos, de hecho, no tienen nada malo en sí mismas. Es solo que el complemento cuestiona algunas líneas, eso es todo. Para verificar esto, verifique manualmente los fragmentos que el complemento ha identificado como maliciosos. Entonces, al verificar el complemento AntiVirus resultó que incluso una simple llamada a la función get_cache_file () ya era considerada sospechosa por el complemento. Por lo tanto, todos los resultados de las comprobaciones deberán rastrearse manualmente. Pero este, por ejemplo, es un enlace realmente infectado y debe eliminarse:

¿Cómo saber si es un virus o debería serlo? Es muy simple: compare su plantilla limpia (si la hubiera) y compárela (archivo por archivo) con la que está instalada y que ya ha sufrido algunos cambios. No tiene que hacer la comparación tan literalmente, simplemente busque para ver si su plantilla en blanco contiene la línea que el complemento resaltó. Si es así, haga clic en el botón "Esto no es un virus", y esta línea no se tendrá en cuenta durante el siguiente análisis.

Y aquí hay un ejemplo del segundo complemento que probé: Exploit Scanner

Como ves, aquí todo está mucho más descuidado. Para mí, este resultado fue impactante. Pero eso no es todo. El complemento tiene una función como validación. Entonces, si lo habilitas, resulta que el blog debe constar de texto y, como máximo, un par de tablas CSS. Entonces, me parece que el autor del complemento claramente exageró la seguridad aquí. La buena noticia es que el complemento solo muestra los supuestos fragmentos infectados y no los limpia.

Después de analizar todas las líneas resaltadas en amarillo, puede detectar fácilmente malware (código malicioso), pero qué hacer con él a continuación, decida usted mismo. El método de limpieza sigue siendo el mismo: compara el código resaltado con la copia de seguridad del sitio (consulte) y, si encuentra discrepancias, identifique si lo hizo usted mismo o si alguien más lo hizo por usted, lo que significa que esto ya no es bueno y puede resultar ser un virus. Incluso los desarrolladores de WordPress recomiendan revisar el sitio en busca de códigos maliciosos con este complemento en particular. Pero existen inserciones tan inofensivas, por ejemplo, en el cuerpo de un iframe, que el complemento también puede identificar como código infectado. Pero en realidad, sin estas líneas, esta sección de tu blog no funcionará correctamente.

¿Cómo ingresa el malware a los archivos de blog y qué es por definición? La palabra malware significa literalmente: software malicioso, del software malintencionado en inglés. Este es cualquier software que pueda usarse para el acceso no autorizado al sitio y su contenido. Probablemente pueda imaginar que no será difícil para un pirata informático capacitado promedio piratear un sitio web, especialmente después del registro. Después de eso, puede modificar el contenido del blog como desee; sería educación.

También se puede insertar malware malicioso en complementos que instale desde Fuente desconocida y guiones que a veces tomas sin verificar, pero confiando en el autor. El malware más inofensivo es un enlace al autor de un módulo que instaló en el sitio. Y si el propio autor no le advirtió que tal vínculo existe, entonces se trata de un virus puro.

Entonces, instalé en un blog de prueba nuevo tema, y después de eliminar un enlace inofensivo a algún tipo de club de hombres en el sótano del sitio, dejó de abrirse por completo y apareció la inscripción en la página principal: "No tienes derecho a eliminar enlaces". Aquí tienes un tema gratuito. Puede leer cómo arrancar esos enlaces de la izquierda.

Su base de datos también se puede utilizar para ejecutar código que contenga virus. Los enlaces spam también se agregan muy a menudo a publicaciones o comentarios. Estos enlaces suelen estar ocultos con CSS para que el administrador sin experiencia no pueda verlos, pero sistema de búsqueda los distingue a la vez. Por supuesto, aquí entra en juego cualquier antispam, por ejemplo, el mismo que se licencia, se prueba y se vuelve a verificar muchas veces. Un pirata informático puede descargar archivos con extensiones de archivo de imagen y agregarlos al código de sus complementos activados. Por lo tanto, incluso si el archivo no tiene extensión php, el código de este archivo se puede ejecutar.

Hay otra herramienta simple con la que comencé a familiarizarme con el malware: el complemento Theme Authenticity Checker (TAC). Es lo suficientemente liviano y poderoso, pero solo verifica sus temas, incluso los inactivos. No toca el resto de directorios, y esta es su desventaja. Esto es lo que me dio la verificación de mi tema actual con este complemento:

Dos advertencias en el tema activo y nada más. Sin código malicioso. Por cierto, estos son los enlaces que inserté yo mismo siguiendo el consejo de Google, para mejorar la calidad del fragmento (visualización de datos personales, dirección de la organización, etc.). Pero esto es solo una verificación de los archivos del tema, y ​​lo que se hace en otros directorios, tendrá que averiguarlo con la ayuda de otros complementos o servicios en línea. Por ejemplo, un servicio de este tipo (realmente es de confianza), como Yandex Webmaster o similar en Google. Tienen la función de verificar cualquier recurso web en busca de inclusiones maliciosas, y lo hacen de manera eficiente. Pero si esto no es suficiente para usted, compare los resultados con los resultados de otros servicios y saque conclusiones.

Por alguna razón, quiero confiar en Yandex, no en los complementos. Otro buen recurso es http://2ip.ru/site-virus-scaner/. Después de revisar uno de mis blogs, esto es lo que encontré:

Aquí puedes comprobar y archivos separados por la presencia de código malicioso, si tiene tales dudas. En general, el servicio es bueno.

De todo lo dicho, sacaría las siguientes conclusiones:

1. Para evitar la aparición de códigos maliciosos, primero debe utilizar servicios probados para descargar archivos: complementos, temas, etc.

2. Haga copias de seguridad de todo lo que contiene el sitio: bases de datos, contenido, panel de administración, contenido archivos de terceros incluso.

3. Aprovecha las actualizaciones que ofrece WordPress. Al menos, no contienen virus, aunque no siempre están justificados funcionalmente. Pero al actualizar, eliminará los posibles virus presentes.

4. Los temas, complementos, imágenes y archivos no utilizados, elimínelos sin lamentarlo: esta es otra entrada de respaldo para el malware, que quizás nunca adivine.

5. Cree una buena contraseña para su acceso FTP, inicio de sesión de phpAdmin, panel de administración y, en general, donde nadie excepto usted debería tener acceso.

6. Intente (incluso si tiene este deseo tan grande como el cielo) de no cambiar o reemplazar los archivos centrales de WordPress - los desarrolladores saben mejor qué y cómo debería funcionar.

7. Después de detectar y eliminar virus, cambie todas las contraseñas. Creo que tendrás un gran deseo de hacer una contraseña de 148 caracteres en diferentes registros y con caracteres especiales. Pero no te dejes llevar por contraseñas demasiado complejas, puedes perderlas, y luego tendrás que restaurar todo, lo cual no es muy agradable.

Todos estos métodos y componentes que describí, y que te ayudarán a deshacerte de los virus, por supuesto, son gratuitos, por supuesto, casi caseros, y por supuesto, no dan un 100% de garantía de que tu sitio se limpiará de inserciones maliciosas. Por tanto, si ya te has encargado de limpiar tu blog, entonces es mejor que contactes con profesionales, por ejemplo, al servicio Sucuri(http://sucuri.net/). Aquí su sitio será monitoreado adecuadamente, dado Consejo practico, que se le enviará por carta, y si no desea lidiar con un sitio limpio por su cuenta, entonces a su servicio hay especialistas que harán todo de la mejor manera posible en 4 horas:

Bueno, así es como se ve mi blog de prueba después del monitoreo, y esto a pesar de que otros métodos (homebrew) siempre muestran resultados diferentes. Como puede ver, la prueba es gratuita, pero si se detectan virus, debe pagar para eliminarlos sin dañar el sitio (a menos que, por supuesto, sea un gurú en la limpieza de su blog de malware).

Lo enfatizo una vez más: los piratas informáticos no están dormidos, los virus se modernizan constantemente y es imposible realizar un seguimiento de todo por su cuenta. ¡Todas las innovaciones están tan cuidadosamente ocultas y enmascaradas que solo un equipo puede revelarlas! profesionales, no el bloguero autodidacta que muchos son. Por lo tanto, la detección y eliminación manual de malware es tan ineficaz: sin experiencia, sin resultado, pero hay un virus. Utilice programas con licencia y confíe la eliminación del peligro a los profesionales.

Como una de las plataformas más populares, WordPress es atacado de vez en cuando por troyanos, inyección de código malicioso, etc.

Hay varios artículos sobre creado con Ayuda de WordPress... También contienen información sobre cómo limpiar su recurso de malware. Este tema es tan relevante y crítico que su discusión constante no solo no perjudicará, sino que también beneficiará a los propietarios de varios sitios.

Los novatos en la creación de sitios web, que acaban de empezar a utilizar varios CMS para trabajar, no se asustan un poco cuando descubren que su recurso ha sido atacado por virus. Al tratar de restablecer el funcionamiento normal de los proyectos, cometen diversos errores, lo que finalmente agrava la situación y en algunos casos conduce a la pérdida de datos o archivos necesarios. En este artículo, le diremos cómo estudiar las amenazas actuales, detectarlas y limpiar el sitio de virus sin dañar sus datos y contenido.

¡Haga copias de seguridad con regularidad!

Antes de comenzar las discusiones sobre la piratería de WordPress, es imperativo discutir la creación de copias de seguridad. Si usa WordPress y planea tener una gran cantidad de visitantes, simplemente debe adquirir el hábito de realizar copias de seguridad de su blog con regularidad. Guarde todo el contenido, la configuración y las bases de datos para poder restaurar completamente todos los archivos. No tardará mucho, pero ayudará a evitar problemas graves en el futuro.

¿Qué es mejor: la recuperación del sitio o la detección temprana de un virus?

Si utiliza determinadas utilidades para crear copias de seguridad, por ejemplo, tiene la capacidad de restaurar el proyecto a su estado original. Sin embargo, creo que esta no es una buena idea. Aprovechar la creación de copias de seguridad, sin encontrar y eliminar código malicioso, no ayudará a resolver el problema, su sitio seguirá estando en un estado vulnerable. Entonces, la mejor solución sería encontrar un virus, deshacerse de él, restaurar el sitio y luego cerrar la vulnerabilidad.

Detección de malware software

El software malicioso es contenido que se distribuye con la intención de dañar u obtener su información personal. Este código malicioso se puede reemplazar o insertar en elementos de diseño, complementos, archivos o una base de datos. Si el sitio ha sido pirateado, el software malintencionado puede llegar a las computadoras de los visitantes, redirigirlos a varios recursos que también contienen otros virus, o simplemente abrir los sitios necesarios a través de marcos de su sitio. Sobre este momento Hay muchos diferentes variaciones piratería, tanto motores de WordPress como cualquier otro sitio.

Buscar páginas infectadas

Puede comenzar su búsqueda escaneando páginas en busca de intrusos de códigos maliciosos.

  • ¿Es visible en todas las páginas?
  • ¿Aparece en determinadas páginas o publicaciones?
  • ¿Dónde exactamente aparece el código malicioso? ¿Está en el pie de página, en la tabla de contenido, en algún lugar del contenido o en la barra lateral?

Las respuestas a estas preguntas le dirán exactamente dónde buscar el problema.

Compruebe los elementos de diseño y los complementos en busca de código malicioso.

Los objetos infectados con mayor frecuencia son temas y complementos. Puede iniciar la búsqueda del código comprobando el tema activo (actualmente en uso) en busca de código malicioso. Si ha agregado algún tema que no sea el estándar, marque cada uno de ellos.

El mas de una manera sencilla comprobar es copiar a la computadora local respaldo el directorio completo con temas, luego elimine todo el directorio con temas de su servidor. Luego, descárgalo de la fuente oficial. tema estándar Tema de WordPress llamado TwentyEleven y cárguelo en su servidor. Después de completar todos los procedimientos, verifique el sitio: si el código de los ciberdelincuentes desapareció, entonces el problema estaba en uno de los temas de diseño.

Ahora, puede encontrar código malicioso en la carpeta de temas anterior abriendo cada uno de ellos uno por uno en editor de texto... Al desplazarse por el código, es posible que observe una parte que parezca sospechosa y se deshaga de ella. También hay una opción más sencilla: simplemente puede descargar nueva copia tema activo del sitio del desarrollador.

Imaginemos tal variante de eventos que no podría encontrar un virus en sus plantillas. Luego, el siguiente paso es buscarlo en los complementos que está utilizando. En este caso, funcionará el mismo método que se utilizó en el caso de los temas.

Cree una copia de seguridad de los complementos para computadora local mientras los borra del servidor. A continuación, compruebe su sitio en busca de software malintencionado para ver si ha desaparecido. Si el problema se resuelve, entonces estaba en uno de sus complementos. Descargue copias nuevas de los complementos que tenía y conéctelos uno por uno. Si el virus reaparece después de descargar e instalar nuevas copias, elimine el complemento infectado de su servidor.

Las mejores formas de proteger sus máscaras y complementos son:

  1. Elimine los complementos y máscaras no utilizados.
  2. Asegúrese de descargar temas y complementos de una fuente confiable.
  3. Descargue constantemente versiones actualizadas de los temas y complementos que utiliza.
  4. Temas y complementos no utilizados descargados de varios torrents y sitios no oficiales.

Cómo detectar código malicioso incrustado en el propio WordPress:

Si verificó las máscaras y complementos que está utilizando, y la infección aún está presente en su sitio, el siguiente paso es verificar la Archivos de WordPress... Nuevamente, el método utilizado en casos con temas y complementos ayudará aquí.

En primer lugar, cree una copia de seguridad de todos los archivos necesarios (por ejemplo, el archivo wp-config, la carpeta wp-content, así como los archivos .htaccess y los archivos). Después de eso, elimine todos los archivos del servidor, descargue nuevo archivo engine y cárguelo en el servidor. Complete el archivo wp-config con la información requerida. Después de eso, verifique el sitio en busca de virus, si desaparecen, entonces el problema estaba en el portal mismo: los archivos del motor principal estaban infectados. Restaure el contenido necesario de la copia de seguridad: imágenes, varios archivos de video o audio.

Cómo proteger los archivos centrales de WordPress de una infección:

  1. Asegúrese de que se establezcan 644 permisos en todos los archivos.
  2. No modifique ni mueva los archivos principales.
  3. Úselo solo en todas partes contraseñas complejas- a FTP, base de datos, WordPress, etc.

Cómo detectar vulnerabilidades en la base de datos de WordPress:

El siguiente paso es verificar las bases de datos. En primer lugar, asegúrese de tener una copia de seguridad de su base de datos. Si crea copias de seguridad con regularidad, puede restaurarlas rápida y fácilmente a su forma original, pero lo primero que debe hacer es asegurarse de que la vulnerabilidad esté en la base de datos.

Descargue e instale el complemento de búsqueda de exploits Exploit Scanner... Ejecute el complemento y rastree el sitio. El complemento de búsqueda de exploits escaneará su base de datos, archivos del portal principal, complementos y temas en busca de código sospechoso y devolverá los resultados cuando se complete el escaneo. Una vez finalizada la exploración, deberá revisar los resultados. Encontrará una gran cantidad de falsas amenazas y advertencias en el informe de análisis, así que lea el registro lenta y cuidadosamente. El escáner no elimina nada, por lo que tan pronto como encuentre un código malicioso, deberá eliminarlo manualmente de la base de datos.

  • Si no ha creado una copia de seguridad de la base de datos antes, hágalo incluso si su sitio fue atacado e infectado.
  • De todos modos, tener una base de datos contaminada es mejor que no tener ninguna copia de seguridad.

Copie el código de apariencia sospechosa del registro de escaneo, si el explorador de exploits encontró uno, y ejecute la consulta a través de mysql, como si el sitio estuviera funcionando en modo normal y esta solicitud se hubiera realizado a través de phpmyadmin.

Según dónde se inserte el código sospechoso, por ejemplo, artículos, comentarios o algunas secciones, deberá insertarlo en la base de datos recién creada y ver qué sucede al final. Si no hay muchos momentos sospechosos en los resultados del análisis, puede editar los campos manualmente de forma segura eliminando el código innecesario. De lo contrario, si hay demasiado código sospechoso en la base de datos, es posible que desee utilizar la opción Buscar y reemplazar, pero Por aquí bastante peligroso y, si no está seguro, existe el riesgo de perder datos importantes.

Repasa todos los puntos y te quedas sin ideas sobre dónde buscar el problema.

Creo que la mayoría de la gente puede detectar, estudiar y eliminar fácilmente un virus si su sitio ha sido atacado e infectado. Sin embargo, puede resultar bastante difícil detectar un virus en determinados casos. En caso de que haya probado todos los métodos descritos anteriormente y aún no pueda encontrar cuál es exactamente el problema, siempre puede comunicarse con los expertos en seguridad de WordPress, quienes pueden limpiar fácilmente su sitio de virus por una tarifa.

Encontrar el especialista en seguridad más adecuado para los productos de WordPress

Hay muchos sitios de trabajo independiente en los que puede ofrecer recompensas por ayudarlo a resolver un problema. Antes de hacer la selección final, eche un vistazo a los comentarios y premios que ha recibido y seleccione el más experimentado y competente. También puede publicar ofertas en foros populares de SEO o intercambios independientes. Asegúrese de que la persona que está contratando tenga buena reputación, reseñas y experiencia laboral.

Conclusión

Los sitios de WordPress son lo más seguros posible. Como propietario del sitio, está obligado a controlar el estado del sitio, utilizar los métodos más modernos para protegerse contra posibles amenazas. Use contraseñas complejas, verifique regularmente los derechos de acceso y cree copias de seguridad, limpie rápidamente el sitio de información innecesaria.

Como una de las plataformas más utilizadas para publicar contenido en línea, WordPress se infecta con frecuencia. malware, Virus "troyanos", códigos maliciosos y otras cosas peligrosas. Hay varias guías prácticas que tratan wordpress-seguridad y problemas de limpieza de su sitio de malware (código malicioso). Este tema es tan importante y relevante para los propietarios de sitios que no hay nada de malo en volver a discutirlo una y otra vez.

Los novatos que acaban de empezar a utilizar un CMS independiente en su propio servidor web entran en pánico cuando se enfrentan por primera vez a una infección de malware en su sitio. En sus intentos por restaurar su sitio, cometen errores adicionales, que a menudo conducen a la pérdida total de archivos y datos importantes. En este artículo aprenderemos a encontrar, definir y correctamente eliminar el malware para no dañar sus datos y los archivos principales del sitio.

Haga copias de seguridad de su sitio web

Antes de entrar en la discusión sobre malware y sitios de WordPress pirateados, es importante discutir el tema de la creación de copias de seguridad información de su sitio. Si es nuevo en WordPress y se toma en serio la publicación de contenido en línea, el primer paso es dominar rápidamente la habilidad de crear copias de seguridad.

Las copias de seguridad periódicas de su sitio deben incluir no solo la base de datos del sitio, sino todos los archivos principales. Este proceso no le llevará un par de minutos, pero le ahorrará mucho tiempo y nervios en el futuro y le advertirá de una serie de problemas graves. te lo recomiendo mucho Compañero de respaldo , Cloudsafe365 y VaultPress como soluciones premium para llevar a cabo procedimientos regulares para crear copias de seguridad y restaurar datos a partir de ellas si es necesario. También hay complementos gratuitos para este propósito como WP-DBManager y guía de copia de seguridad manual.

¿Quiere restaurar el sitio o buscar malware en él?

Si está utilizando un servicio de respaldo como Compañero de respaldo o VaultPress, entonces tienes la opción de restaurar el sitio a más versión temprana... Sin embargo, creo que esta no es la mejor idea. Restaurar su sitio sin examinar las causas de la falla y eliminar el malware puede dejar vulnerabilidades en su sitio de todos modos. Por tanto, mucho mejor será encontrar vulnerabilidad, eliminarla y luego restaurar el estado del sitio.

Determinar la presencia de malware en el sitio.

Software malicioso generalmente representa contenido malicioso en su sitio, que se agrega al sitio pegando código en páginas, temas, complementos, archivos o base de datos del sitio. Este código puede contener software que dañará las computadoras de los usuarios que visiten su sitio, otros sitios web y los marcos internos de su propio sitio. Se utilizan muchas técnicas diferentes de inyección de código malicioso para lanzar ataques en sitios de WordPress.

Comprobando el HTML que se está procesando

Para empezar a buscar malware podemos buscar dónde y cómo se activa el código malicioso en su sitio.

  • ¿Este código está presente en todas las páginas?
  • ¿Solo aparece en páginas específicas o publicaciones específicas?
  • ¿Dónde apareció exactamente el código malicioso? ¿Se inserta en el pie de página, en el encabezado del sitio, en el contenido principal o en las barras laterales del sitio?

Responder a estas preguntas le ayudará a determinar qué archivos de su sitio deben comprobarse primero.

Comprobación de complementos y temas en busca de códigos maliciosos

Los más atacados temas de diseño y complementos en el sitio. Puede comenzar verificando los archivos de su tema en busca de códigos maliciosos. Si tiene más de un tema en su carpeta de temas, debe marcar todos los temas, incluso aquellos que están actualmente inactivos.

Una forma más fácil de verificar es descargar una copia de seguridad de su carpeta de temas y eliminar todos los temas del servidor web. Luego, descargue una copia nueva del tema predeterminado y alójelo en su servidor web. Ahora revise su sitio web: si el código malicioso desapareció, significa que todo estaba en uno de los archivos del tema. Ahora puede limpiar su tema anterior abriendo manualmente los archivos en un editor y comparando el código entre el tema limpio y su tema en busca de inclusiones de código extrañas o sospechosas. También puede descargar una copia nueva del tema desde el sitio de desarrolladores.

Supongamos que ha examinado todos los archivos y temas y no ha encontrado ningún código malicioso en ellos. Luego, el siguiente paso es buscar en complementos. Utilice el mismo método que usamos para los temas. Cargue los complementos de respaldo a una carpeta, luego elimínelos de su servidor. Ahora vea el sitio en un navegador y vea si el código malicioso se ha ido. Si es así, fue uno de sus complementos en el sitio. Si ves eso malware aparece en el sitio nuevamente después de instalar y activar el complemento o los complementos, luego elimine este complemento de su servidor web.

Las mejores formas prácticas de proteger sus temas y complementos:

  • Elimine temas y complementos innecesarios de su servidor web.
  • Asegúrese de que sus temas y complementos siempre provengan de fuentes confiables.
  • Actualice temas y complementos en su sitio con regularidad.
  • No use complementos premium y temas pagos descargados de torrents o sitios no oficiales.

Encontrar código malicioso incrustado en archivos centrales de WordPress

Si ya ha verificado tanto los temas como los complementos, y el código malicioso todavía está allí, el siguiente paso en su búsqueda es verificar los archivos centrales de WordPress. Aquí nuevamente, recomiendo usar el mismo enfoque que con los complementos y temas.

Primero, hacemos una copia de seguridad de todos los archivos de su sitio (es importante que la copia de seguridad incluya archivos como wp-config, contenido de wp carpeta, .htaccess y robots.txt). Después de completar el procedimiento Reserva copia comience a eliminar todos los archivos de su servidor web. Ahora descargue una copia nueva de WordPress e instálela en su servidor. Llenar wp-config información de su base de datos. Vaya al sitio ahora y vea si el código malicioso permanece en él. Si malware desaparecido, los archivos del kernel se han infectado. Ahora, restaure suavemente imágenes, videos y archivos de audio desde la copia de seguridad de su sitio.

Mejores formas prácticas de proteger archivos de código en WordPress

  • Asegúrese de que todo esté en el sitio. permisos de operación de archivos tienen un valor de 644.
  • No modifique ni reemplace archivos centrales en WordPress.
  • Utilice contraseñas seguras en el panel de administración de Shell, FTP, DB y WordPress.

Encontrar inyección SQL maliciosa en WordPress

Arriba, ya hemos examinado los complementos, los temas y el núcleo de WordPress. Si todo esto no ayudó a superar el código malicioso, es hora de asumir base de datos... Primero, asegúrese de hacer una copia de seguridad de la base de datos de su sitio. Si realiza copias de seguridad con regularidad, siempre puede restaurar fácilmente versión previa DB. Pero antes de eso, asegúrese de que el código malicioso se haya infiltrado en la base de datos.

Descargue e instale el complemento Escáner de vulnerabilidades de WordPress ... Actívalo y rastrea tu sitio web. Exploit Scanner Verificará su base de datos, archivos del kernel, complementos, temas en busca de código sospechoso y le dará el resultado del escaneo. Una vez que se complete el escaneo, revisará los resultados: si hay muchas notificaciones de error y falsas alarmas en ellos, tendrá que elegir los resultados con mucho cuidado. Este complemento no elimina nada de sus archivos y DB. Tan pronto como descubra exactamente dónde está "enrollado" el código malicioso, tendrá que eliminar manualmente estos archivos usted mismo.

Si aún no ha realizado una copia de seguridad de su base de datos, hágalo antes de realizar cualquier cambio en la base de datos. Una copia de seguridad, incluso con código malintencionado, siempre es mejor que ninguna copia de seguridad.

Copie el código que parece sospechoso y fue detectado por el complemento del escáner y luego ejecute consulta mysql de este tipo usando phpMyAdmin:

SELECCIONAR * De wp_comments donde comment_content Me gusta "% SuspiciousCodeHere%"

Dependiendo de dónde se inserte este código sospechoso (en publicaciones, comentarios o tablas), tendrá que ejecutar esta consulta para varios campos y tablas en el sitio. Si no hay demasiado código en las líneas resultantes, puede editar manualmente los archivos y campos y eliminar el código malicioso. Por otro lado, si devolvió demasiadas líneas, es posible que deba ejecutar autocorrección para los campos de la base de datos, que es un negocio bastante arriesgado, y si no sabe cómo utilizar esta herramienta correctamente, corre el riesgo de perder todos los datos de su sitio.

¿Ha hecho todo lo anterior pero aún tiene problemas?

Creo que la mayoría de las personas pueden identificar, encontrar y eliminar de forma independiente y relativamente fácil código malicioso en sus sitios de WordPress. Pero a veces el malware está bien disfrazado y no se presta fácil remoción... Si ha probado todos los métodos anteriores y aún no ha descubierto ni eliminado nada, entonces es hora de invitar a expertos en seguridad de WordPress, utilizar servicios en línea o consultores que limpiarán su sitio de malware por una pequeña tarifa.

Servicios de limpieza y monitoreo del sitio de Sucuri

Sucuri es una empresa que supervisa y protege sitios web. Ofrecen varios planes de tarifas, eliminación de malware, monitoreo de sitios y servicios gratuitos de escaneo de sitios. El procedimiento es bastante simple y no requiere nada de su parte: simplemente examinan su sitio, le envían una notificación si se encuentra algo sospechoso o peligroso, y luego puede registrarse con una cuenta en el sitio web de Sucuri y enviar la tarea a un especialista. Afirman que la mayoría de los sitios de los clientes se limpian en 4 horas.

Buscando un experto en seguridad personalizado de WordPress

Hay muchos sitios web independientes donde puede publicar una oferta de trabajo para un consultor de seguridad que solucionará el problema de infección de su sitio. De todas las propuestas recibidas, elija la que le parezca más experimentada y conocedora. También puede enviar una solicitud para limpiar el sitio de malware en trabajos de WordPress o en Tablero de trabajos de Smashing Magazine... Solo asegúrese de que la persona que contrate para realizar estas tareas tenga experiencia, sea de confianza y críticas positivas sobre trabajos anteriores.

Conclusión

WordPress es lo más seguro posible de usar. Como propietario del sitio web, usted es responsable del sitio web y de utilizar el sentido común para combatir las amenazas comunes a la seguridad del sitio web. Utilice contraseñas seguras, compruebe los permisos de los archivos, limpie los marcadores con regularidad y cree copias de seguridad periódicas, y no tendrá ningún problema.