Wordpress 网站不断注入 index.php 文件
Wordpress Website Constantly Injected with index.php Files
在过去的 6 天里,我一直在我的 Wordpress 安装中找到 index.php 个文件,其中包含以下代码行和类似代码。
/*371bd*/
@include "7hom5/tm2m2016/p5bli3_ht5l/V1deo3/ba3kwp5p-922c40-te5p/a22e43b9668d06a4955213cfa68816fe/68c753c77.ic7";
/*371bd*/
每天我都会通过扫描完全删除所有 index.php 文件,我还使用 Wordfence 查找恶意代码并将其删除。
清理干净后,第二天我回来,一切都恢复了!我该如何一劳永逸地停止这种情况?
您的网站已被入侵 - 这是针对弱 Wordpress 网站的典型攻击。
首先也是最重要的:
不要使用从粗略网站下载的 'free' 付费主题。从 Wordpress 主题页面使用真正的免费主题,或者从信誉良好的供应商处购买真正的高级主题。
不要使用从粗略网站下载的 'free' 付费插件。要么使用合法插件,要么从信誉良好的供应商处购买优质插件。
如何一劳永逸地阻止它?
1) 如果您使用的是来自某些不可靠网站的 'free'(付费)主题,请不要这样做。它们通常包含用于注入的后门,例如这样。
要么使用合法的免费主题,要么付费购买高级主题。
2) 将您的密码从您的电子邮件更改为您的虚拟主机。这包括您的 cPanel 和 FTP 如果您正在使用它。
3) 完全 擦除 server/public_html 文件夹中的所有文件 - 重新开始。
4) 删除所有 MySQL 数据库。
4) 使用合法主题重新安装 Wordpress,并确保您没有使用 'admin' 或 'administrator' 作为用户名,将其设置为其他名称并设置强密码。
5) 完全重新安装后,使用 WP Cerber 等安全插件(优秀插件)并将默认登录名 URL 从 /wp-login
更改为自定义(WP Cerber 具有此功能)
6) 不要使用您之前使用过的任何相同的 username/passwords。密码管理器在这里可以派上用场,例如 LastPass,它将为您生成并记住非常强的密码。
7) 额外步骤:如果您熟悉命令行,请使用 WP Scan 来测试您的网站是否存在漏洞。这是一种工具设计,可以做到这一点......请确保你只对自己的网站使用,因为它本质上是在寻找 'get in' 和破坏网站的方法,并且随意对其他网站进行攻击可能不完全合法人民网站。
今天我复活了两个离线感染了 UBH(United Bangladeshi Hackers 恶意软件)的网站。
这不是一个非常简单的任务,需要命令行知识。
首先检查核心 Wordpress 文件的一致性 wp-cli 工具是方法。
运行命令:
wp core verify-checksums --allow-root
The result
Success: WordPress installation verifies against checksums.
[PT-美国]
今天我恢复了两个离线感染UBH的网站。
这不是一个非常简单的任务,需要命令行知识。
首先使用工具wp-cli检查核心 Wordpress 文件的一致性是可行的方法。
运行命令:
wp core verify-checksums --allow-root
O resultado
Success: WordPress installation verifies against checksums.
在过去的 6 天里,我一直在我的 Wordpress 安装中找到 index.php 个文件,其中包含以下代码行和类似代码。
/*371bd*/
@include "7hom5/tm2m2016/p5bli3_ht5l/V1deo3/ba3kwp5p-922c40-te5p/a22e43b9668d06a4955213cfa68816fe/68c753c77.ic7";
/*371bd*/
每天我都会通过扫描完全删除所有 index.php 文件,我还使用 Wordfence 查找恶意代码并将其删除。
清理干净后,第二天我回来,一切都恢复了!我该如何一劳永逸地停止这种情况?
您的网站已被入侵 - 这是针对弱 Wordpress 网站的典型攻击。
首先也是最重要的:
不要使用从粗略网站下载的 'free' 付费主题。从 Wordpress 主题页面使用真正的免费主题,或者从信誉良好的供应商处购买真正的高级主题。
不要使用从粗略网站下载的 'free' 付费插件。要么使用合法插件,要么从信誉良好的供应商处购买优质插件。
如何一劳永逸地阻止它?
1) 如果您使用的是来自某些不可靠网站的 'free'(付费)主题,请不要这样做。它们通常包含用于注入的后门,例如这样。
要么使用合法的免费主题,要么付费购买高级主题。
2) 将您的密码从您的电子邮件更改为您的虚拟主机。这包括您的 cPanel 和 FTP 如果您正在使用它。
3) 完全 擦除 server/public_html 文件夹中的所有文件 - 重新开始。
4) 删除所有 MySQL 数据库。
4) 使用合法主题重新安装 Wordpress,并确保您没有使用 'admin' 或 'administrator' 作为用户名,将其设置为其他名称并设置强密码。
5) 完全重新安装后,使用 WP Cerber 等安全插件(优秀插件)并将默认登录名 URL 从 /wp-login
更改为自定义(WP Cerber 具有此功能)
6) 不要使用您之前使用过的任何相同的 username/passwords。密码管理器在这里可以派上用场,例如 LastPass,它将为您生成并记住非常强的密码。
7) 额外步骤:如果您熟悉命令行,请使用 WP Scan 来测试您的网站是否存在漏洞。这是一种工具设计,可以做到这一点......请确保你只对自己的网站使用,因为它本质上是在寻找 'get in' 和破坏网站的方法,并且随意对其他网站进行攻击可能不完全合法人民网站。
今天我复活了两个离线感染了 UBH(United Bangladeshi Hackers 恶意软件)的网站。 这不是一个非常简单的任务,需要命令行知识。
首先检查核心 Wordpress 文件的一致性 wp-cli 工具是方法。
运行命令:
wp core verify-checksums --allow-root
The result
Success: WordPress installation verifies against checksums.
[PT-美国] 今天我恢复了两个离线感染UBH的网站。 这不是一个非常简单的任务,需要命令行知识。
首先使用工具wp-cli检查核心 Wordpress 文件的一致性是可行的方法。
运行命令:
wp core verify-checksums --allow-root
O resultado
Success: WordPress installation verifies against checksums.