Tivago.vn

HOTLINE
0397 197 791

HOTLINE
0963 64 24 26

Cách sửa lỗi website WordPress bị hack - Phần 2


  04/09/2021 13 lượt xem

4. Kiểm tra bất kỳ lỗ hổng Plugin nào
Các lỗ hổng trong các plugin của bên thứ ba là một lý do phổ biến khác cho các vụ hack WordPress. Có tới 56% các vụ hack WordPress là kết quả của các lỗ hổng plugin.

Vì vậy, trước khi chuyển sang quá trình dọn dẹp, hãy đảm bảo rằng các phiên bản plugin hiện tại của bạn không có lỗ hổng bảo mật. Để xác nhận điều này, bạn có thể kiểm tra diễn đàn WordPress hoặc blog của chúng tôi. Chúng tôi cố gắng hết sức để giữ cho độc giả của chúng tôi được cập nhật và an toàn bằng cách đưa ra một blog hoặc một lời khuyên trong trường hợp bị khai thác một lượng lớn plugin.

Vì việc khai thác plugin nhắm mục tiêu đến một lượng lớn các trang web chạy plugin dễ bị tấn công, bạn sẽ thấy nhiều người yêu cầu giải pháp trên các diễn đàn. Bạn có thể Google bất kỳ lỗ hổng cụ thể nào và tìm các bước chi tiết về cách giảm thiểu các lỗ hổng.

5. Chẩn đoán tập tin
5.1. Sử dụng trình quét phần mềm độc hại để tìm mã độc hại
Chạy trang web của bạn thông qua trình quét phần mềm độc hại (Astra có một công cụ tuyệt vời!). Nó sẽ lấy cho bạn thông tin chi tiết của tất cả các tệp có nội dung độc hại. Bạn cũng có thể quét phần mềm độc hại theo cách thủ công, nhưng điều đó sẽ đòi hỏi nhiều thời gian.

Nếu bạn tìm thấy các tệp đáng ngờ, bạn có thể sử dụng các công cụ trực tuyến để giải mã nội dung của chúng. Dưới đây là ví dụ về tệp độc hại, hiddencode.txt. Điều này cũng có thể được thực hiện bằng cách sử dụng phpMyAdmin như thể hiện trong hình ảnh bên dưới. Đó không phải là tất cả, phpMyAdmin cũng có thể hữu ích khi dọn dẹp cơ sở dữ liệu trong trường hợp bị hack WordPress.

 


Trong trường hợp bạn tìm thấy điều gì đó đáng ngờ nhưng không thể tìm ra tác dụng của nó, bạn có thể liên hệ với các chuyên gia của chúng tôi. Chúng tôi rất sẵn lòng trợ giúp!

5.2. Sử dụng lệnh 'find' để xem lại các sửa đổi gần đây
Để xem bất kỳ tệp WordPress nào bị kẻ tấn công sửa đổi, hãy có quyền truy cập SSH vào máy chủ của bạn và chạy lệnh sau:

find . -mtime -2 -ls

Lệnh này sẽ liệt kê tất cả các tệp WordPress được sửa đổi trong 2 ngày qua. Bạn có thể tiếp tục tăng số ngày cho đến khi tìm thấy thứ gì đó tanh. Kết hợp lệnh tìm kiếm này của SSH với lệnh grep để tìm kiếm mã được mã hóa ở định dạng base64. Chỉ cần thực hiện lệnh sau:

find . -name "*.php" -exec grep "base64"'{}'; -print &> hiddencode.txt

5.3. So sánh với các tệp WordPress gốc
Bạn cũng có thể tải xuống các tệp WordPress mới từ thư mục WordPress và so sánh bản sao lưu của bạn với tệp này. Bạn cũng có thể sử dụng các công cụ trực tuyến như công cụ kiểm tra khác biệt để tìm sự khác biệt giữa các tệp. Đảm bảo tải xuống tệp theo phiên bản WordPress của bạn. Lưu ý sự khác biệt để phân tích thêm. Nếu bạn tìm thấy bất kỳ liên kết độc hại nào, hãy xóa chúng ngay lập tức. Bạn cũng nên kiểm tra các tệp cho các từ khóa nhất định như - eval, exec, strrev, khẳng định, base64, str_rot13, Stripslashes, preg_replace (with / e /), move_uploaded_file, v.v.

Bạn có thể đơn giản hóa hơn nữa việc tìm kiếm các từ khóa này bằng cách sử dụng các lệnh. Ví dụ: để tìm kiếm tệp bằng từ khóa ‘base64’, hãy chạy lệnh sau:

sudo grep -ril base64 /

Bây giờ, hãy thay thế ‘base64’ bằng mỗi từ khóa để tìm nạp các tệp chứa chúng và sau đó xem xét chúng một cách chăm chú.

5.4. Kiểm tra bằng Công cụ chẩn đoán
Nói chung, các công cụ của quản trị viên web rất nhanh chóng và chính xác trong việc phát hiện hack. Bạn có thể sử dụng chúng để tìm ra vấn đề. Ví dụ: bảng điều khiển tìm kiếm của Google liệt kê các sự cố trong tab "Bảo mật". Đây là một cách tuyệt vời để xác nhận loại bị tấn công và các tệp / trang bị tấn công. Xem lại thông tin này để tìm kiếm một bản hack WordPress và cách loại bỏ bản hack WordPress thích hợp.

6. Làm sạch các tập lệnh độc hại khỏi các tệp WordPress
Sau khi chẩn đoán toàn diện về vụ hack WordPress của bạn, hãy liệt kê tất cả các phát hiện. Mỗi sự khác biệt về tệp, các sửa đổi gần đây, người dùng / quản trị viên giả mạo, cần được xem xét một cách hết sức chú ý. Làm sạch các tệp cốt lõi của WordPress như wp-config.php, wp-content / uploads, wp-upload, tệp plugin, tệp chủ đề, cơ sở dữ liệu, v.v.

Dưới đây là danh sách các hướng dẫn Gỡ bỏ Hack WordPress chuyên sâu toàn diện dành riêng cho các triệu chứng hack WordPress.
Bạn có thể theo dõi họ để phát hiện và sửa lỗi WordPress bị tấn công:

Sửa lỗi WordPress Redirect Hack (Nếu WordPress của bạn đang chuyển hướng đến các trang spam)
Khắc phục Phần mềm độc hại wp-vcd (Cửa sổ bật lên độc hại hoặc tập lệnh wp-vcd trong functions.php)
Khắc phục thư rác SEO tiếng Nhật (kết quả của Google bằng các ký tự tiếng Nhật)
Sửa lỗi Pharma Hack (Google hiển thị kết quả Viagra cho trang web của bạn hoặc trang web của bạn chuyển hướng đến các trang web dược phẩm giả mạo)
Gỡ bỏ phần mềm độc hại Javascript WordPress (Trang web tải thư rác JS hoặc cảnh báo danh sách đen)
Khắc phục danh sách đen của Google (Google hoặc các công cụ tìm kiếm hiển thị màn hình màu đỏ hoặc thông báo cảnh báo cho khách truy cập)
Sửa lỗi WordPress Admin Hack (Bị lỗi hoặc bạn không thể đăng nhập vào bảng điều khiển WordPress Admin)
Phát hiện và loại bỏ các cửa hậu (Trang web được hoàn thiện lại theo thời gian hoặc các bước kiểm tra cơ bản sau khi loại bỏ phần mềm độc hại)
Khắc phục sự cố hack kiếm tiền từ WordPress (Tệp lạ có tên là theo dõi.php bắt đầu xuất hiện trên máy chủ của bạn)
Sửa lỗi hack thông báo đẩy (Khách truy cập nhìn thấy thông báo đẩy độc hại / thô tục khi truy cập trang web của bạn)

 

 

 


Còn tiếp 

CÔNG TY TNHH TIVAGO

Website kết nối các doanh nghiệp trong lĩnh vực điện tử, gia dụng, quà tặng ... với giá tiết kiệm và chất lượng.


 160/80/11 đường 1, P.Long Trường, Q.9, TP.HCM
 0397 197 791 - 0963 64 24 26  
 facebook.com/tivagovn
 support247@tivago.vn
 https://tivago.vn 


    Mon [08:00 - 17:00]
    Tue [08:00 - 17:00]
    Wed [08:00 - 17:00]
    Thu [08:00 - 17:00]
    Fri [08:00 - 17:00]
    Sat [08:00 - 17:00]
    Sun [ OFF ]

Tivago.vn - Thiết kế bởi Webdeponline.vn

  MENU