Wordpress 网站不断注入 index.php 文件

Wordpress Website Constantly Injected with index.php Files

在过去的 6 天里,我一直在我的 Wordpress 安装中找到 index.php 个文件,其中包含以下代码行和类似代码。

/*371bd*/

@include "7hom5/tm2m2016/p5bli3_ht5l/V1deo3/ba3kwp5p-922c40-te5p/a22e43b9668d06a4955213cfa68816fe/68c753c77.ic7";

/*371bd*/

每天我都会通过扫描完全删除所有 index.php 文件,我还使用 Wordfence 查找恶意代码并将其删除。

清理干净后,第二天我回来,一切都恢复了!我该如何一劳永逸地停止这种情况?

您的网站已被入侵 - 这是针对弱 Wordpress 网站的典型攻击。

首先也是最重要的:

不要使用从粗略网站下载的 'free' 付费主题。从 Wordpress 主题页面使用真正的免费主题,或者从信誉良好的供应商处购买真正的高级主题。

不要使用从粗略网站下载的 'free' 付费插件。要么使用合法插件,要么从信誉良好的供应商处购买优质插件。

如何一劳永逸地阻止它?

1) 如果您使用的是来自某些不可靠网站的 'free'(付费)主题,请不要这样做。它们通常包含用于注入的后门,例如这样。

要么使用合法的免费主题,要么付费购买高级主题。

2) 将您的密码从您的电子邮件更改为您的虚拟主机。这包括您的 cPanel 和 FTP 如果您正在使用它。

3) 完全 擦除 server/public_html 文件夹中的所有文件 - 重新开始。

4) 删除所有 MySQL 数据库。

4) 使用合法主题重新安装 Wordpress,并确保您没有使用 'admin' 或 'administrator' 作为用户名,将其设置为其他名称并设置强密码。

5) 完全重新安装后,使用 WP Cerber 等安全插件(优秀插件)并将默认登录名 URL 从 /wp-login 更改为自定义(WP Cerber 具有此功能)

6) 不要使用您之前使用过的任何相同的 username/passwords。密码管理器在这里可以派上用场,例如 LastPass,它将为您生成并记住非常强的密码。

7) 额外步骤:如果您熟悉命令行,请使用 WP Scan 来测试您的网站是否存在漏洞。这是一种工具设计,可以做到这一点......请确保你只对自己的网站使用,因为它本质上是在寻找 'get in' 和破坏网站的方法,并且随意对其他网站进行攻击可能不完全合法人民网站。

今天我复活了两个离线感染了 UBH(United Bangladeshi Hackers 恶意软件)的网站。 这不是一个非常简单的任务,需要命令行知识。

首先检查核心 Wordpress 文件的一致性 wp-cli 工具是方法。

运行命令:

wp core verify-checksums --allow-root

The result

Success: WordPress installation verifies against checksums.

[PT-美国] 今天我恢复了两个离线感染UBH的网站。 这不是一个非常简单的任务,需要命令行知识。

首先使用工具wp-cli检查核心 Wordpress 文件的一致性是可行的方法。

运行命令:

wp core verify-checksums --allow-root

O resultado

Success: WordPress installation verifies against checksums.