Menu
Jest wolny
rejestracja
Dom  /  Problemy/ Sprawdź motyw wordpress. Sprawdzanie, czy wpis należy do określonej kategorii w WordPressie za pomocą funkcji in_category()

Sprawdź motyw wordpress. Sprawdzanie, czy wpis należy do określonej kategorii w WordPressie za pomocą funkcji in_category()

W Internecie można znaleźć po prostu duża ilość różnorodne zasoby z różnymi szablonami i motywami dla wordpress, w większości przypadków są one bezpłatne, a w nich często można znaleźć różne wirusy i inny nieprzyjemny kod, który źle wpłynie na Twoje SEO, a także może stać się poważnym zagrożeniem dla Twojej witryny. Wybrany szablon może również zawierać kod linków reklamowych różnych giełd i nawet nie będziesz o tym wiedział, dopóki nie sprawdzisz swojego szablonu pod kątem wirusów i innych śmieci, ponieważ większość złośliwych linków będzie zaszyfrowana i nie możesz od razu określić, gdzie dokładnie taki kod jest zlokalizowany.

Zazwyczaj taki kod lewostronny jest instalowany w plikach index.php, footer.php, ale nie należy ich mylić ze zwykłymi linkami, gdy autor motywu pozostawia je otwarte i są widoczne podczas przeglądania tematu, to robią nie zaszkodzi, możesz je po prostu usunąć lub zostawić. Decyzja należy do Ciebie. Jedyne, co musisz zrobić, to zamknąć je z indeksowania, aby ponownie nie przyciągać uwagi wyszukiwarek, ponieważ linki są teraz bardzo karane i obniżane w wynikach wyszukiwania, zwłaszcza jeśli masz młodą witrynę.

Jeśli jesteś już bardziej doświadczonym webmasterem i rozumiesz podstawy HTML i php, to koniecznie sprawdź główne pliki po wybraniu i zainstalowaniu szablonu na stronie, do tego zwykle używają programu „notatnik”, zdarzają się przypadki, kiedy po prostu wstawiają otwarte linki, które również absolutnie nie są potrzebne w Twojej witrynie i muszą być przestrzegane usuń. Następnie powinieneś sprawdzić swój motyw za pomocą tak wspaniałej wtyczki jak TAC (Theme Authenticity Checker), jej funkcją jest wyszukiwanie złośliwych linków i niebezpiecznego kodu, ponadto jeśli znajdziesz taki link lub kod, to ta wtyczka jest w tryb automatyczny pokaże Ci ten kod, abyś mógł go łatwo znaleźć i usunąć.

Sprawdź i usuń złośliwy kod za pomocą wtyczki tac

Najpierw zainstalujemy go na naszej stronie, w tym celu otwórz menu „wtyczki-dodaj nowe”, wpisz nazwę i kliknij zainstaluj. Klikamy, aby aktywować, a to zakończy instalację. Następnie przejdź do menu „Wygląd-TAC”

Następnie zobaczysz wszystkie swoje motywy, a wtyczka poinformuje Cię, czy szablony zawierają różne złośliwe wirusy lub zaszyfrowany kod, jeśli wszystko jest w porządku, zobaczysz napis „Motyw OK”, co oznacza, że ​​wtyczka nie znaleźć czegoś poważnego. Jak widać na zrzucie ekranu, motyw okazał się absolutnie czysty i nie ma w nim nawet prostych, statycznych linków.

Jeśli twój szablon zawiera linki statyczne, możesz je zobaczyć, w tym celu kliknij "Detalis", a zobaczysz kod linku.

W ten sposób twoje szablony są sprawdzane pod kątem wirusów, jak widać na powyższym przykładzie, motywy okazały się bez dodatkowych kodów, jeśli jakiś złośliwy kod natknie się na twój szablon, zobaczysz czerwony napis, po tym będziesz musiał przejść do wszystkich złośliwe pliki i całkowicie usuń kod generowany przez wtyczkę.

Bardzo ważne jest, aby pobierać tylko motywy z oficjalnych witryn, jedną z nich jest wordpress.org, gdzie znajdziesz wysokiej jakości i czyste szablony dla swoich witryn na dowolny temat. Pamiętaj również o aktualizowaniu motywu na czas i sprawdzaniu kodu od czasu do czasu.

Cześć wszystkim! Czas nie stoi w miejscu i za każdym razem po tym, jak w jądrze pojawiają się kolejne nowe funkcje. O ile wcześniej większość niestandardowych wówczas zadań musiała być realizowana za pomocą dodatkowego programowania, to teraz sytuacja się zmienia. Istnieje wyraźny trend w kierunku rozszerzania funkcjonalności po wyjęciu z pudełka.

Patrząc wstecz na rok 2010, kiedy byłem na skraju odkryć i poznałem go po raz pierwszy, pamiętam z jakim trudem musiałem stawiać pierwsze kroki. Do każdego podstawowego zadania znalazłem i zainstalowałem wtyczki, ich łączna liczba mogła sięgać kilkudziesięciu! 😮 Potem przyszedł czas na przemyślenia i dążenie do minimalizmu. Pod nagłówkiem Optymalizacja znajdują się niektóre aspekty pracy, którą wykonałem, aby przyspieszyć bloga.

Włącz tryb debugowania WordPress

Szablon bloga od samego początku ulegał zmianom, zyskując nowe funkcje, style, zajęcia. Po osiągnięciu masy krytycznej stał się powolny - bardzo trudno jest utrzymać warunki pracy i wysoką wydajność. Niewidoczne na pierwszy rzut oka duże zmiany zaszły w ciągu ostatniego roku - od nowego layoutu i pracy z miniaturami, a skończywszy na mikroznacznikach.

Przede wszystkim po przekształceniach otworzyłem konsolę programisty w przeglądarce i sprawdziłem, czy nie ma błędów i ostrzeżeń. Następny krok - debugowanie WordPressa... Tryb jest włączony w pliku konfiguracyjnym wp-config.php, znajdź w nim wiersz:

Zdefiniuj („WP_DEBUG”, fałsz);

i zamień fałsz na prawdę. Linia powinna wyglądać tak:

Zdefiniuj („WP_DEBUG”, prawda);

W przypadku wystąpienia błędów w miejscu ich wystąpienia zostanie wyświetlony komunikat opisujący problem i pliki, których dotyczy. Mogą to być błędy składni lub przestarzałe funkcje, które zostały usunięte z jądra lub zastąpione nowymi.

Ostrzeżenie jest oparte na jednym prostym fakcie: komunikat o błędzie zawiera bezwzględną ścieżkę do pliku względem katalogu głównego serwera. Wiadomość widzi nie tylko administrator, ale wszyscy użytkownicy. Obrazowy przykład:

Błąd analizy: błąd składni, nieoczekiwany „endif” (T_ENDIF) w /u57109403/data/www/site.ru/wp-content/themes/default/index.php w wierszu 23

Jak widać na przykładzie, wartość u57109403 może być loginem do serwera, a atakujący mogą jedynie odgadnąć hasło. Bądź ostrożny.

Theme Check — narzędzie do testowania motywów WordPress

Oprócz wbudowanej funkcji WP_DEBUG, istnieje fajne narzędzie programistyczne do testowania motywu pod kątem nowoczesnych standardów Codex.

Jest zaimplementowany jako wtyczka Theme Check, którą można pobrać z oficjalnej strony repozytorium.

Po aktywacji wtyczki przejdź do jej strony ( Wygląd zewnętrzny- Kontrola motywu). Gdy tryb debugowania jest wyłączony, zobaczysz komunikat:

OSTRZEŻENIE WP_DEBUG nie jest włączone! Przed przesłaniem przetestuj swój motyw z włączonym debugowaniem!

Jak aktywować ten tryb opisałem w pierwszej części artykułu. Nie jest to konieczne, ale jest wysoce pożądane dla kompletności analizy. Aby rozpocząć sprawdzanie, naciśnij „Sprawdź to”.

Jeśli używasz cyrylicy w kodzie źródłowym swoich plików motywów, przygotuj się na znalezienie tego rodzaju informacji w raporcie:

INFORMACJA: W pliku single.php znaleziono niedrukowalne znaki. Możesz sprawdzić ten plik pod kątem błędów.

Możesz wyłączyć wyświetlanie takich komunikatów, zaznaczając pole wyboru „Suppress INFO”. Uwaga na przyszłość: podczas lokalizowania motywu użyj specjalnych plików tłumaczeniowych ru_RU.po i ru_RU.mo zamiast edycji źródło, zastępując angielskie słowa rosyjskimi.

Wtyczka sprawdzania motywu będzie przydatny dla twórców motywów WordPress i administratorów witryn. Raport budowany jest na podstawie czeku standardowy zestaw minimalne wymagania w bieżącym temacie i zawiera następującą notację:

  • Wymagane — brak wymaganej funkcji, klasy lub opisu;
  • Ostrzeżenie - ostrzeżenia, na przykład o obecności ukrytych plików;
  • Zalecane - zalecenia dotyczące możliwego wykorzystania nowych funkcji;
  • Info - inne komunikaty informacyjne.

Większość niespełnionych wymagań jest obsługiwana przez linki do Kodeksu z opisami funkcji i parametrów. Jednak raport jest już dość pouczający. Mały fragment:

Wyniki kontroli należy traktować z pewną dozą ostrożności. Nie powinieneś używać absolutnie wszystkich funkcji zalecanych przez wtyczkę - wśród nich z pewnością znajdą się te, których tak naprawdę nie planujesz używać.

Dzięki trybowi debugowania i wtyczce Theme Check udało mi się zidentyfikować szereg problemów spowodowanych przez przestarzałe funkcje. Niektóre ulepszenia w functions.php zostały usunięte jako niepotrzebne lub zastąpione standardowymi rozwiązaniami, które pojawiły się w najnowsze wersje... Polecam zajrzeć na wasze blogi!

Okresowe sprawdzanie witryny pod kątem złośliwych wirusów jest konieczne, jest to pierwsze przykazanie każdego szanującego się webmastera. Nawet jeśli użyjesz czystego motywu Twenty Eleven, nie jest faktem, że z biegiem czasu również nie został zainfekowany. Zjawisko to może wystąpić (i najczęściej występuje) ze względu na fakt, że sam silnik WordPressa był pierwotnie przeznaczony do publikacji online. Dlatego nigdy nie zaszkodzi sprawdzić i wykonać kopię strony internetowej i bazy danych.

Na przykład ja (oczywiście po pewnym czasie) doszedłem do jednego wniosku - wystarczy dobry hoster, a problemy z rezerwacją same znikną. Nie muszę teraz robić kopii zapasowej bazy danych czy strony internetowej - hostingodawca robi wszystko za mnie i to w trybie automatycznym. W dowolnym momencie, jeśli chcesz, możesz zamówić kopię dowolnej sekcji swojego bloga (i nie tylko), pobrać tę kopię lub przywrócić blog bezpośrednio z panelu sterowania. Oznacza to, że nie muszę pobierać kopii zapasowej, wszystko dzieje się automatycznie - kopia zapasowa, przywracanie itp. Jest to wygodne, ponieważ mogę śledzić nie tylko dzień, ale i godzinę, kiedy wirus pojawił się na moim blogu, i odpowiednio podjąć działania w celu jego wyeliminowania.

Zacznę od dobrych wiadomości - co najmniej dwie wtyczki, z których korzystałem, dają dobre wyniki w wykrywaniu i lokalizacji złośliwego kodu. Są to wtyczki AntiVirus i Exploit Scanner. Nie uwierzysz, ile szkodliwego kodu znajduje się na Twoim blogu! Ale nie bierz wszystkich otrzymanych informacji po sprawdzeniu dogmatów - wiele wierszy, które znajdują te wtyczki, w rzeczywistości nie niesie w sobie nic złego. Po prostu wtyczka kwestionuje kilka linii, to wszystko. Aby to zweryfikować, ręcznie sprawdź fragmenty, które wtyczka zidentyfikowała jako złośliwe. Tak więc, sprawdzając wtyczkę Antywirus okazało się, że nawet proste wywołanie funkcji get_cache_file() zostało już uznane za podejrzane przez wtyczkę. Tak więc wszystkie wyniki kontroli będą musiały być śledzone ręcznie. Ale to na przykład jest naprawdę zainfekowany link i należy go usunąć:

Skąd wiesz, czy to wirus, czy powinien? To bardzo proste - porównaj swój czysty szablon (jeśli istnieje) i porównaj go (plik po pliku) z tym, który jest zainstalowany i przeszedł już pewne zmiany. Nie musisz robić porównania tak dosłownie, po prostu wyszukaj, czy pusty szablon zawiera linię podświetloną przez wtyczkę. Jeśli tak, kliknij przycisk „To nie jest wirus”, a ta linia nie zostanie uwzględniona podczas następnego skanowania.

A oto przykład drugiej wtyczki, którą wypróbowałem - Skaner wykorzystania

Jak widać, tutaj wszystko jest znacznie bardziej zaniedbane. Dla mnie ten wynik był szokujący. Ale to nie wszystko. Wtyczka ma funkcję taką jak walidacja. Jeśli więc ją włączysz, okaże się, że blog powinien składać się z tekstu i co najwyżej kilku tabel CSS. Wydaje mi się więc, że autor wtyczki wyraźnie przesadził z zabezpieczeniami. Dobrą wiadomością jest to, że wtyczka pokazuje tylko rzekomo zainfekowane fragmenty i nie usuwa ich.

Po przeanalizowaniu wszystkich linii zaznaczonych na żółto możesz łatwo wykryć malware (złośliwy kod), ale co dalej z nim zrobić - zdecyduj sam. Metoda czyszczenia jest nadal taka sama - porównujesz zaznaczony kod z kopią zapasową witryny (patrz) i jeśli znajdziesz rozbieżności, identyfikujesz, czy zrobiłeś to sam, czy ktoś inny zrobił to za Ciebie, co oznacza, że ​​to już nie jest dobre i może okazać się wirusem. Nawet programiści WordPressa zalecają sprawdzenie witryny pod kątem złośliwego kodu za pomocą tej konkretnej wtyczki. Istnieją jednak takie nieszkodliwe wstawki, na przykład w treści ramki iframe, które wtyczka może również zidentyfikować jako zainfekowany kod. Ale w rzeczywistości bez tych wierszy ta sekcja Twojego bloga nie będzie działać poprawnie.

W jaki sposób złośliwe oprogramowanie dostaje się do plików bloga i co to jest z definicji? Słowo złośliwe oprogramowanie dosłownie oznacza: złośliwe oprogramowanie, z angielskiego złośliwego oprogramowania. Jest to dowolne oprogramowanie, które może służyć do nieautoryzowanego dostępu do witryny i jej zawartości. Prawdopodobnie możesz sobie wyobrazić, że przeciętnie wyszkolonemu hakerowi nie będzie trudno włamać się na stronę internetową, zwłaszcza po rejestracji. Następnie możesz dowolnie modyfikować treść bloga - byłaby to edukacja.

Złośliwe złośliwe oprogramowanie może być również wstawiane do wtyczek, z których instalujesz nieznane źródło i skrypty, które czasami bierzesz bez sprawdzania, ale ufając autorowi. Najbardziej nieszkodliwym złośliwym oprogramowaniem jest link do autora modułu, który zainstalowałeś na stronie. A jeśli sam autor nie ostrzegał, że taki link istnieje, to jest to czysty wirus.

Więc zainstalowałem na blogu testowym nowy temat, a po usunięciu jednego nieszkodliwego linku do jakiegoś męskiego klubu w piwnicy strony, całkowicie przestał się otwierać, a na stronie głównej pojawił się napis - „Nie masz prawa usuwać linków”. Oto darmowy motyw dla Ciebie. Możesz przeczytać, jak wyrywać takie lewe linki.

Twoja baza danych może być również używana do uruchamiania kodu zawierającego wirusy. Bardzo często do postów lub komentarzy dodawane są również spamerskie linki. Takie linki są zwykle ukryte za pomocą CSS, aby niedoświadczony administrator nie mógł ich zobaczyć, ale system wyszukiwania rozróżnia je od razu. Oczywiście w grę wchodzi każdy antyspam, na przykład ten sam, który jest wielokrotnie licencjonowany, testowany i sprawdzany ponownie. Haker może pobierać pliki z rozszerzeniami plików graficznych i dodawać je do kodu aktywowanych wtyczek. Dlatego nawet jeśli plik nie posiada rozszerzenie php, kod z tego pliku można uruchomić.

Jest jeszcze jedno proste narzędzie, od którego zacząłem swoją znajomość złośliwego oprogramowania - wtyczka Theme Authenticity Checker (TAC). Jest lekki i wystarczająco mocny, ale sprawdza tylko Twoje motywy, nawet te nieaktywne. Nie dotyka pozostałych katalogów i to jest jego wadą. Oto, co dało mi sprawdzenie mojego obecnego motywu za pomocą tej wtyczki:

Dwa ostrzeżenia w aktywnym temacie i nic więcej. Brak złośliwego kodu. Nawiasem mówiąc, są to linki, które sam wstawiłem za radą Google - aby poprawić jakość fragmentu (wyświetlanie danych osobowych, adres organizacji itp.). Ale to tylko sprawdzenie plików motywów, a co jest robione w innych katalogach, będziesz musiał się dowiedzieć za pomocą innych wtyczek lub usług online. Na przykład taka usługa (naprawdę jest godna zaufania), jak Yandex Webmaster lub podobna w Google. Mają funkcję sprawdzania dowolnego zasobu internetowego pod kątem złośliwych wtrąceń i robią to skutecznie. Ale jeśli to ci nie wystarczy, porównaj wyniki z wynikami w innych serwisach i wyciągnij wnioski.

Z jakiegoś powodu chcę zaufać Yandexowi, a nie wtyczkom. Innym dobrym zasobem jest http://2ip.ru/site-virus-scaner/. Oto, co znalazłem po sprawdzeniu jednego z moich blogów:

Tutaj możesz sprawdzić i oddzielne pliki na obecność złośliwego kodu, jeśli masz takie wątpliwości. Ogólnie usługa jest dobra.

Ze wszystkiego, co zostało powiedziane, wyciągnąłbym następujące wnioski:

1. Aby nie dopuścić do pojawienia się złośliwego kodu, należy przede wszystkim skorzystać ze sprawdzonych usług pobierania plików – wtyczek, motywów itp.

2. Regularnie twórz kopie zapasowe wszystkiego, co zawiera strona – bazy danych, treści, panelu administracyjnego, wgranych pliki stron trzecichłącznie z.

3. Skorzystaj z aktualizacji oferowanych przez WordPress. Przynajmniej nie zawierają wirusów, chociaż nie zawsze są one funkcjonalnie uzasadnione. Ale aktualizując, usuwasz w ten sposób potencjalnie obecne wirusy.

4. Nieużywane motywy, wtyczki, obrazy i pliki, usuwaj bez żalu - to kolejne awaryjne wejście dla złośliwego oprogramowania, którego możesz nigdy nie zgadywać.

5. Utwórz dobre hasło dostępu do FTP, loginu phpAdmina, panelu administracyjnego i ogólnie tam, gdzie nikt poza tobą nie powinien mieć dostępu.

6. Staraj się (nawet jeśli masz to wielkie pragnienie) nie zmieniać ani nie zastępować podstawowych plików WordPressa - programiści wiedzą lepiej, co i jak powinno działać.

7. Po wykryciu i usunięciu wirusów zmień wszystkie hasła. Myślę, że będziesz miał wielką ochotę stworzyć hasło składające się z 148 znaków w różnych rejestrach i ze znakami specjalnymi. Ale nie daj się ponieść zbyt skomplikowanym hasłom, możesz je zgubić, a wtedy będziesz musiał wszystko przywrócić, co nie jest zbyt przyjemne.

Wszystkie te metody i komponenty, które opisałem, a które pomogą Ci pozbyć się wirusów są oczywiście bezpłatne, oczywiście prawie domowe i oczywiście nie dają 100% gwarancji, że Twoja witryna zostanie oczyszczona złośliwe wstawki. Dlatego jeśli już zadbałeś o czyszczenie swojego bloga, to lepiej skontaktować się z profesjonalistami, na przykład z serwisem Sucuri(http://sucuri.net/). Tutaj Twoja witryna będzie odpowiednio monitorowana, biorąc pod uwagę praktyczne porady, który wyślemy do Ciebie listownie, a jeśli nie chcesz sam zajmować się czystą stroną, to do Twojej dyspozycji są specjaliści, którzy zrobią wszystko w najlepszy możliwy sposób w ciągu 4 godzin:

Otóż ​​tak wygląda mój blog testowy po monitoringu i to pomimo tego, że inne metody (homebrew) zawsze pokazują inne wyniki. Jak widać, test jest darmowy, ale jeśli zostaną wykryte wirusy, powinieneś zapłacić za ich wyeliminowanie bez szkody dla witryny (chyba że jesteś guru w oczyszczaniu swojego bloga ze złośliwego oprogramowania).

Podkreślam jeszcze raz – hakerzy nie śpią, wirusy są ciągle unowocześniane i nie da się wszystkiego na bieżąco śledzić. Wszystkie innowacje są tak starannie ukryte i zamaskowane, że tylko zespół może je ujawnić! zawodowców, a nie samouków, jak wielu z nich. Dlatego ręczne wykrywanie i usuwanie złośliwego oprogramowania jest tak nieskuteczne: brak doświadczenia - brak rezultatów, ale jest wirus. Korzystaj z licencjonowanych programów i powierz eliminację zagrożeń profesjonalistom

Jako jedna z najpopularniejszych platform, WordPress jest od czasu do czasu atakowany przez trojany, wstrzykiwany złośliwy kod itp.

Istnieje kilka artykułów o stworzonych za pomocą Pomoc WordPress... Zawierają również informacje o tym, jak wyczyścić zasób przed złośliwym oprogramowaniem. Ten temat jest tak istotna i krytyczna, że ​​ciągła dyskusja na ten temat nie tylko nie zaszkodzi, ale również przyniesie korzyści właścicielom różnych witryn.

Nowicjusze w tworzeniu stron internetowych, którzy dopiero zaczęli używać różnych CMS-ów do pracy, raczej nie boją się słabo, gdy odkryją, że ich zasoby zostały zaatakowane przez wirusy. Próbując przywrócić normalne działanie projektów, popełniają różne błędy, które ostatecznie pogarszają sytuację, a w niektórych przypadkach prowadzą do utraty danych lub niezbędnych plików. W tym artykule dowiesz się, jak badać bieżące zagrożenia, wykrywać je i czyścić witrynę z wirusów bez szkody dla danych i treści.

Regularnie twórz kopie zapasowe!

Zanim zaczniemy dyskusję na temat hakowania WordPressa, konieczne jest omówienie tworzenia kopii zapasowych. Jeśli korzystasz z WordPressa i planujesz mieć dużą liczbę odwiedzających, po prostu musisz wyrobić sobie nawyk regularnego tworzenia kopii zapasowych swojego bloga. Zapisz całą zawartość, ustawienia i bazy danych, aby móc całkowicie przywrócić wszystkie pliki. Nie potrwa to długo, ale pomoże uniknąć poważnych problemów w przyszłości.

Co jest lepsze: odzyskiwanie witryny czy wczesne wykrycie wirusa?

Jeśli używasz pewnych narzędzi do tworzenia kopii zapasowych, na przykład, masz możliwość przywrócenia projektu do pierwotnego stanu. Niemniej jednak uważam, że to nie jest dobry pomysł. Korzystanie z tworzenia kopii zapasowych bez znajdowania i usuwania złośliwego kodu nie pomoże rozwiązać problemu, Twoja witryna nadal będzie podatna na ataki. Najlepszym rozwiązaniem byłoby więc znalezienie wirusa, pozbycie się go, przywrócenie samej witryny, a następnie usunięcie luki.

Wykrywanie złośliwego oprogramowania oprogramowanie

Złośliwe oprogramowanie to zawartość rozpowszechniana z zamiarem wyrządzenia szkody lub uzyskania danych osobowych. Ten złośliwy kod można zastąpić lub wstawić do elementów projektu, wtyczek, plików lub bazy danych. Jeśli witryna została zhakowana, złośliwe oprogramowanie może dostać się na komputery odwiedzających, przekierowując ich do różnych zasobów zawierających również inne wirusy, lub po prostu otwierać potrzebne witryny za pomocą ramek z Twojej witryny. Na ten moment Jest wiele różne odmiany hacking, zarówno silników WordPress, jak i wszelkich innych witryn.

Wyszukaj zainfekowane strony

Możesz rozpocząć wyszukiwanie, skanując strony w poszukiwaniu intruzów.

  • Czy jest widoczny na wszystkich stronach?
  • Czy pojawia się na niektórych stronach lub w postach?
  • Gdzie dokładnie pojawia się złośliwy kod? Czy jest w stopce, w spisie treści, gdzieś w treści, czy na pasku bocznym?

Odpowiedzi na te pytania podpowiedzą dokładnie, gdzie szukać problemu.

Sprawdź elementy projektu i wtyczki pod kątem złośliwego kodu

Najczęściej infekowanymi obiektami są motywy i wtyczki. Możesz rozpocząć wyszukiwanie kodu, sprawdzając aktywny motyw (obecnie używany) pod kątem złośliwego kodu. Jeśli dodałeś inne motywy niż standardowy, sprawdź każdy z nich.

Najbardziej w prosty sposób sprawdzanie to kopiowanie na komputer lokalny utworzyć kopię zapasową cały katalog z motywami, a następnie usuń cały katalog z motywami ze swojego serwera. Następnie pobierz z oficjalnego źródła standardowy motyw Motyw WordPress o nazwie TwentyEleven i prześlij go na swój serwer. Po wykonaniu wszystkich procedur sprawdź witrynę - jeśli kod cyberprzestępców zniknął, problem tkwił w jednym z motywów projektowych.

Teraz możesz znaleźć złośliwy kod w starym folderze z motywami, otwierając każdy z nich jeden po drugim w Edytor tekstu... Przewijając kod, możesz zauważyć jego podejrzanie wyglądającą część i pozbyć się go. Jest też prostsza opcja - możesz po prostu pobrać nowa kopia aktywny motyw ze strony programisty.

Wyobraźmy sobie taki wariant zdarzeń, że nie mogłeś znaleźć wirusa w swoich szablonach. Następnym krokiem jest wyszukanie go w używanych wtyczkach. W takim przypadku zadziała ta sama metoda, jak w przypadku motywów.

Utwórz kopię zapasową wtyczek, aby lokalny komputer podczas usuwania ich z serwera. Następnie sprawdź swoją witrynę pod kątem złośliwego oprogramowania, aby zobaczyć, czy zniknęło. Jeśli problem został rozwiązany, oznacza to, że dotyczył jednej z twoich wtyczek. Pobierz świeże kopie wtyczek, które posiadałeś i podłącz je jeden po drugim. Jeśli wirus pojawi się ponownie po pobraniu i zainstalowaniu nowych kopii, usuń zainfekowaną wtyczkę z serwera.

Najlepsze sposoby zabezpieczenia skórek i wtyczek to:

  1. Usuń nieużywane wtyczki i skórki.
  2. Upewnij się, że pobierasz motywy i wtyczki z zaufanego źródła.
  3. Stale pobieraj zaktualizowane wersje używanych motywów i wtyczek.
  4. Nieużywane motywy i wtyczki pobrane z różnych torrentów i nieoficjalnych stron.

Jak wykryć złośliwy kod osadzony w samym WordPressie:

Jeśli sprawdziłeś używane skórki i wtyczki, a infekcja nadal jest obecna na Twojej stronie, następnym krokiem jest sprawdzenie głównego Pliki WordPress... Ponownie pomoże tutaj metoda stosowana w przypadkach z motywami i wtyczkami.

Przede wszystkim utwórz kopię zapasową wszystkich niezbędnych plików (na przykład plik wp-config, folder wp-content, a także .htaccess i pliki). Następnie usuń wszystkie pliki z serwera, pobierz nowe archiwum silnik i wgraj go na serwer. Wypełnij plik wp-config wymaganymi informacjami. Następnie sprawdź witrynę pod kątem wirusów, jeśli znikną, problem tkwił w samym portalu - główne pliki silnika zostały zainfekowane. Przywróć niezbędną zawartość z kopii zapasowej: obrazy, różne pliki wideo lub audio.

Jak chronić podstawowe pliki WordPress przed infekcją:

  1. Upewnij się, że dla wszystkich plików ustawiono 644 uprawnienia.
  2. Nie modyfikuj ani nie przenoś plików podstawowych.
  3. Używaj tylko wszędzie złożone hasła- do FTP, bazy danych, WordPress itp.

Jak wykryć podatność w bazie danych WordPress:

Następnym krokiem jest sprawdzenie baz danych. Przede wszystkim upewnij się, że masz kopię zapasową swojej bazy danych. Jeśli regularnie tworzysz kopie zapasowe, możesz szybko i łatwo przywrócić je do pierwotnej postaci, ale pierwszą rzeczą, którą musisz zrobić, to upewnić się, że luka znajduje się w bazie danych.

Pobierz i zainstaluj wtyczkę wyszukiwania exploit Skaner wykorzystania... Uruchom wtyczkę i zindeksuj witrynę. Wtyczka wyszukiwania exploitów przeskanuje Twoją bazę danych, główne pliki portalu, wtyczki i motywy w poszukiwaniu podejrzanego kodu i zwróci wyniki po zakończeniu skanowania. Po zakończeniu skanowania będziesz musiał przejrzeć wyniki. W raporcie skanowania znajdziesz dużą liczbę fałszywych zagrożeń i ostrzeżeń, więc czytaj dziennik powoli i uważnie. Skaner niczego nie usuwa, więc jak tylko znajdziesz złośliwy kod, będziesz musiał ręcznie usunąć go z bazy danych.

  • Jeśli wcześniej nie tworzyłeś kopii zapasowej bazy danych, zrób to, nawet jeśli Twoja witryna została zaatakowana i zainfekowana.
  • Posiadanie bazy danych z zanieczyszczeniem jest i tak lepsze niż brak kopii zapasowych w ogóle.

Skopiuj podejrzanie wyglądający kod z dziennika skanowania, jeśli został znaleziony przez skaner exploitów, i wykonaj zapytanie przez mysql, tak jakby witryna działała w normalnym trybie, a żądanie to zostało wysłane przez phpmyadmin.

W oparciu o to, gdzie wstawiony jest podejrzany kod, na przykład artykuły, komentarze lub niektóre sekcje, będziesz musiał wstawić go do nowo utworzonej bazy danych i zobaczyć, co się w końcu stanie. Jeśli w wynikach skanowania nie ma wielu podejrzanych momentów, możesz bezpiecznie edytować pola ręcznie, usuwając niepotrzebny kod. W przeciwnym razie, jeśli w bazie danych jest zbyt dużo podejrzanego kodu, możesz użyć opcji Znajdź i zamień, ale tą drogą dość niebezpieczne, a jeśli nie masz pewności, istnieje ryzyko utraty ważnych danych.

Przejrzyj wszystkie punkty i skończą Ci się pomysły, gdzie szukać problemu?

Myślę, że większość ludzi może łatwo wykryć, zbadać i usunąć wirusa, jeśli ich witryna została zaatakowana i zainfekowana. Niemniej jednak w niektórych przypadkach wykrycie wirusa może być dość trudne. Jeśli wypróbowałeś wszystkie opisane powyżej metody i nadal nie możesz znaleźć problemu, zawsze możesz skontaktować się z ekspertami ds. bezpieczeństwa WordPress - którzy mogą łatwo wyczyścić Twoją witrynę z wirusów za opłatą.

Znalezienie najbardziej odpowiedniego specjalisty ds. Bezpieczeństwa dla produktów WordPress

Istnieje wiele stron dla freelancerów, w których możesz oferować nagrody za pomoc w rozwiązaniu problemu. Przed dokonaniem ostatecznej selekcji zapoznaj się z otrzymanymi przez niego opiniami i nagrodami i wybierz najbardziej doświadczoną i kompetentną. Możesz także publikować oferty na popularnych forach SEO lub giełdach freelancerów. Upewnij się, że osoba, którą zatrudniasz, ma dobrą reputację, opinie i doświadczenie zawodowe.

Wniosek

Witryny WordPress są tak bezpieczne, jak to tylko możliwe. Jako właściciel serwisu jesteś zobowiązany do monitorowania stanu serwisu, korzystania z najnowocześniejszych metod ochrony przed ewentualnymi zagrożeniami. Używaj skomplikowanych haseł, regularnie sprawdzaj prawa dostępu i twórz kopie zapasowe, szybko oczyszczaj witrynę z niepotrzebnych informacji.

Jako jedna z najczęściej używanych platform do publikowania treści online, WordPress jest często infekowany. złośliwe oprogramowanie, wirusy trojańskie, złośliwy kod i inne niebezpieczne rzeczy. Istnieje kilka poradników, które zajmują się tym wordpress-bezpieczeństwo oraz problemy z czyszczeniem witryny ze złośliwego oprogramowania (złośliwego kodu). Ten temat jest tak ważny i istotny dla właścicieli witryn, że nie ma nic złego w powracaniu do niego w kółko.

Nowicjusze, którzy właśnie zaczęli używać samodzielnego systemu CMS na własnym serwerze sieciowym, wpadają w panikę, gdy po raz pierwszy spotkają się z infekcją złośliwym oprogramowaniem na swojej stronie. Próbując przywrócić swoją witrynę, popełniają dodatkowe błędy, które często prowadzą do całkowitej utraty plików i ważnych danych. W tym artykule dowiemy się, jak znaleźć, zdefiniować i poprawnie usuń złośliwe oprogramowanie aby nie uszkodzić Twoich danych i głównych plików na stronie.

Twórz kopie zapasowe swojej witryny

Zanim przejdziemy do dyskusji na temat złośliwego oprogramowania i zhakowanych witryn WordPress, ważne jest, aby omówić kwestię tworzenia kopie zapasowe informacje z Twojej witryny. Jeśli jesteś nowy w WordPressie i poważnie myślisz o publikowaniu treści online, pierwszym krokiem jest szybkie opanowanie umiejętności tworzenia kopii zapasowych.

Regularne kopie zapasowe witryny powinny obejmować nie tylko bazę danych witryny, ale wszystkie główne pliki. Ten proces nie zajmie kilku minut, ale zaoszczędzi Ci wiele czasu i nerwów w przyszłości oraz ostrzeże Cię przed wieloma poważnymi problemami. Gorąco polecam Kolega z kopii zapasowej , Cloudsafe365 oraz VaultPress jako rozwiązania premium do wykonywania regularnych procedur tworzenia kopii zapasowych i przywracania z nich danych w razie potrzeby. Jest również darmowe wtyczki w tym celu takie jak Menedżer WP-DB oraz ręczny przewodnik tworzenia kopii zapasowych.

Chcesz przywrócić witrynę lub wyszukać na niej złośliwe oprogramowanie?

Jeśli korzystasz z usługi tworzenia kopii zapasowych, takiej jak Kolega z kopii zapasowej lub VaultPress, masz możliwość przywrócenia witryny do większej liczby wczesna wersja... Uważam jednak, że nie jest to najlepszy pomysł. Przywrócenie witryny bez zbadania przyczyn niepowodzenia i wyeliminowania złośliwego oprogramowania może i tak pozostawić luki w witrynie. Dlatego dużo lepiej będzie znajdź lukę, wyeliminować ją a następnie przywróć stan witryny.

Określ obecność złośliwego oprogramowania w witrynie

Złośliwe oprogramowanie zwykle reprezentuje złośliwe treści w Twojej witrynie, który jest dodawany do witryny poprzez wklejenie kodu do stron, motywów, wtyczek, plików lub bazy danych witryny. Ten kod może zawierać oprogramowanie, które może uszkodzić komputery użytkowników odwiedzających Twoją witrynę, inne witryny oraz wewnętrzne ramki Twojej witryny. Do przeprowadzania ataków na witryny WordPress wykorzystuje się wiele różnych technik wstrzykiwania złośliwego kodu.

Sprawdzanie przetwarzanego kodu HTML

Aby rozpocząć wyszukiwanie złośliwe oprogramowanie możemy wyszukać, gdzie i w jaki sposób uruchamiany jest złośliwy kod w Twojej witrynie.

  • Czy ten kod jest obecny na wszystkich stronach?
  • Czy pojawia się tylko na określonych stronach lub określonych postach?
  • Gdzie dokładnie pojawił się złośliwy kod? Czy jest wstawiany w stopce, w nagłówku witryny, w głównej treści, czy na paskach bocznych witryny?

Odpowiedzi na te pytania pomogą Ci określić, które pliki w Twojej witrynie należy najpierw sprawdzić.

Sprawdzanie wtyczek i motywów pod kątem złośliwego kodu

Najczęściej atakowane motywy projektowe oraz wtyczki na stronie. Możesz zacząć od sprawdzenia plików motywu pod kątem złośliwego kodu. Jeśli masz więcej niż jeden motyw w swoim folderze motywów, powinieneś sprawdzić wszystkie motywy, nawet te, które są aktualnie nieaktywne.

Łatwiejszym sposobem sprawdzenia jest pobranie kopii zapasowej folderu motywów i usunięcie wszystkich motywów z serwera WWW. Następnie pobierz nową kopię domyślnego motywu i umieść ją na swoim serwerze internetowym. Teraz sprawdź swoją witrynę: jeśli złośliwy kod zniknął, oznacza to, że całość znajdowała się w jednym z plików motywu. Możesz teraz wyczyścić stary motyw, ręcznie otwierając pliki w edytorze i porównując kod między czystym motywem a motywem pod kątem dziwnych lub podejrzanych wtrąceń kodu. Możesz również pobrać nową kopię motywu ze strony programistów.

Załóżmy, że przejrzałeś wszystkie pliki i motywy i nie znalazłeś w nich złośliwego kodu. Następnym krokiem jest wyszukiwanie w wtyczkach. Użyj tej samej metody, której użyliśmy do motywów. Prześlij wtyczki do tworzenia kopii zapasowych do folderu, a następnie usuń je ze swojego serwera. Teraz wyświetl witrynę w przeglądarce i sprawdź, czy złośliwy kod zniknął. Jeśli tak, to była to jedna z Twoich wtyczek na stronie. Jeśli to widzisz złośliwe oprogramowanie pojawia się na stronie ponownie po zainstalowaniu i aktywacji wtyczki lub wtyczek, a następnie usuń tę wtyczkę ze swojego serwera WWW.

Najlepsze praktyczne sposoby ochrony motywów i wtyczek:

  • Usuń niepotrzebne motywy i wtyczki ze swojego serwera WWW.
  • Upewnij się, że Twoje motywy i wtyczki zawsze pochodzą z zaufanych źródeł.
  • Regularnie aktualizuj motywy i wtyczki w swojej witrynie.
  • Nie używaj wtyczek premium i płatnych motywów pobranych z torrentów lub nieoficjalnych stron.

Znalezienie złośliwego kodu osadzonego w głównych plikach WordPress

Jeśli sprawdziłeś już zarówno motywy, jak i wtyczki, a złośliwy kod nadal tam jest, następnym krokiem w wyszukiwaniu jest sprawdzenie podstawowych plików WordPressa. Tutaj ponownie polecam zastosować to samo podejście, co w przypadku wtyczek i motywów.

Najpierw tworzymy kopię zapasową wszystkich plików w Twojej witrynie (ważne jest, aby kopia zapasowa zawierała takie pliki, jak konfiguracja wp, wp-treść teczka, .htaccess oraz robots.txt). Po zakończeniu procedury Zarezerwuj kopię zacznij usuwać wszystkie pliki z serwera WWW. Teraz pobierz nową kopię WordPressa i zainstaluj ją na swoim serwerze. Wypełnić konfiguracja wp informacje z Twojej bazy danych. Wejdź teraz na stronę i sprawdź, czy nadal na niej pozostaje złośliwy kod. Gdyby złośliwe oprogramowanie zniknął, to twoje pliki jądra zostały zainfekowane. Teraz delikatnie przywróć obrazy, filmy i pliki audio z kopii zapasowej witryny.

Najlepsze praktyczne sposoby ochrony plików kodu w WordPressie

  • Upewnij się, że wszystko jest na stronie. uprawnienia do operacji na plikach mają wartość 644.
  • Nie modyfikuj ani nie zamieniaj podstawowych plików w WordPressie.
  • Używaj silnych haseł w panelu administracyjnym Shell, FTP, DB i WordPress.

Znajdowanie złośliwego wstrzyknięcia SQL w WordPress

Powyżej omówiliśmy już wtyczki, motywy i rdzeń WordPressa. Jeśli to wszystko nie pomogło w przezwyciężeniu złośliwego kodu, czas zacząć Baza danych... Najpierw utwórz kopię zapasową bazy danych witryny. Jeśli regularnie tworzysz kopie zapasowe, zawsze możesz je łatwo przywrócić Poprzednia wersja DB. Ale wcześniej upewnij się, że złośliwy kod wkradł się do bazy danych.

Pobierz i zainstaluj wtyczkę Skaner exploitów WordPress ... Aktywuj go i zindeksuj swoją witrynę. Skaner wykorzystania sprawdzi twoją bazę danych, pliki jądra, wtyczki, motywy pod kątem podejrzanego kodu i poda wynik skanowania. Po zakończeniu skanowania przejrzysz wyniki: jeśli jest w nich dużo powiadomień o błędach i fałszywych alarmach, będziesz musiał wybrać wyniki bardzo ostrożnie. Ta wtyczka nie usuwa niczego z twoich plików i bazy danych. Gdy tylko dowiesz się, gdzie dokładnie „zniknął” złośliwy kod, będziesz musiał samodzielnie usunąć te pliki.

Jeśli nie wykonałeś jeszcze kopii zapasowej bazy danych, zrób to przed wprowadzeniem jakichkolwiek zmian w bazie danych. Kopia zapasowa, nawet ze złośliwym kodem, jest zawsze lepsza niż jej brak.

Skopiuj kod, który wydaje się podejrzany i został wykryty przez wtyczkę skanera, a następnie uruchom zapytanie mysql tego rodzaju przy użyciu phpMyAdmin:

WYBIERZ * Z wp_comments gdzie comment_content Like "% SuspiciousCodeHere%"

W zależności od tego, gdzie ten podejrzany kod zostanie wstawiony (w postach, komentarzach lub tabelach), będziesz musiał uruchomić to zapytanie dla różnych pól i tabel w witrynie. Jeśli w wynikowych wierszach nie ma zbyt dużo kodu, możesz ręcznie edytować pliki i pola, usunąć złośliwy kod. Z drugiej strony, jeśli zwróci zbyt wiele linii, może być konieczne uruchomienie autokorekta dla pól w bazie danych, co jest dość ryzykownym biznesem, a jeśli nie wiesz, jak prawidłowo korzystać z tego narzędzia, ryzykujesz utratę wszystkich danych ze swojej witryny.

Czy wykonałeś wszystkie powyższe, ale nadal masz problemy?

Uważam, że większość ludzi jest w stanie samodzielnie i stosunkowo łatwo zidentyfikować, znaleźć i wyeliminować złośliwy kod na swoich witrynach WordPress. Ale czasami złośliwe oprogramowanie jest dobrze zamaskowane i nie nadaje się łatwe usuwanie... Jeśli wypróbowałeś wszystkie powyższe metody i nadal niczego nie odkryłeś ani nie usunąłeś, czas zaprosić ekspertów ds. Bezpieczeństwa WordPress, skorzystaj z usług online lub konsultantów, którzy za niewielką opłatą wyczyszczą Twoją witrynę ze złośliwego oprogramowania.

Usługi monitorowania terenu i sprzątania od Sucuri

Sucuri to firma, która monitoruje i zabezpiecza strony internetowe. Oferują różne plany taryfowe, usuwanie złośliwego oprogramowania, monitorowanie witryn i bezpłatne usługi skanowania witryn. Procedura jest dość prosta i nie wymaga niczego z Twojej strony: po prostu sprawdzają Twoją witrynę, wysyłają powiadomienie, jeśli znajdzie coś podejrzanego lub niebezpiecznego, a następnie możesz zarejestrować konto na stronie Sucuri i przesłać zadanie do specjalista. Twierdzą, że większość witryn klienckich jest czyszczona w ciągu 4 godzin.

Szukasz spersonalizowanego eksperta ds. bezpieczeństwa WordPress

Istnieje wiele niezależnych stron internetowych, na których możesz opublikować ofertę pracy dla konsultanta ds. bezpieczeństwa, który naprawi problem z infekcją Twojej witryny. Spośród wszystkich otrzymanych propozycji wybierz tę, która wydaje Ci się najbardziej doświadczona i kompetentna. Możesz również przesłać prośbę o wyczyszczenie witryny ze złośliwego oprogramowania na WordPress Jobs lub w Tablica ogłoszeń Smashing Magazine... Upewnij się tylko, że osoba, którą zatrudnisz do wykonywania tych zadań, jest doświadczona, godna zaufania i pozytywne recenzje o poprzedniej pracy.

Wniosek

WordPress jest tak bezpieczny w użyciu, jak to tylko możliwe. Jako właściciel witryny odpowiadasz za witrynę i za stosowanie zdrowego rozsądku w zwalczaniu typowych zagrożeń bezpieczeństwa witryny. Używaj silnych haseł, sprawdzaj uprawnienia do plików, regularnie czyść zakładki i regularnie twórz kopie zapasowe — a nie będziesz mieć żadnych problemów.