- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Имеется ввиду что в базе данных вместе с постами лежит шелл?
У меня было так:
1) Вирус проник через баг в библиотеке.
2) вирус создавал дополнительную уязвимость в файлах.
3) он загрузил скрипт-довнлоадер в пару постов, фактически код хранился в БД.
Вы понимаете почему так важно не просто переехать на новую WP и новые плагины, но и поискать нечисть в БД?
а про "темы" почему в этом топике забыли?
тот же самый тим-тумб могут использовать в теме или тема уже пришла с бекдором.
могут и через не активные темы выполнять код.
нужно чистить все, что не используется - удалять.
Кидайте версию WP, плагины которые установлены - а лучше сразу сайт.
Что сможем - найдем и покажем
Кидайте версию WP, плагины которые установлены - а лучше сразу сайт.
в общем случае - бесполезно (без изучения внутренностей).
если на адном хостерском акке несколько сайтов и доступ есть между сайтами, то дыра может быть в любом из них. не обязательно это будет вордпресс.
Вызов заразы для рассылки спама идет с совершенно разных IP из разных стран - запретами бороться не получается.
Я Вам написал предложение в ЛС, в данном случае можно банить как на уровне сайта, так и на уровне сервера блоками, если например атака идёт от компаний которые предоставляют услуги хостинга, а не интернета!
Плюс есть сервисы, опять же на уровне сервера, которые направлены на борьбу против взломов в WP.
И еще маленькая рекомендация, плагины которые используются, могут быть официальными и т.п., но важно смотреть на дату последнего обновления плагина. Проект к примеру может быть заброшен, отсюда и проблема.
В любом случае предложение в ЛС от меня у Вас есть, Вам решать...
Такая проблема не у всех владельцев сайтов на ВП, а только у тех, которые необоснованно считают, что они сами смогут побороть эту проблему.
Потому и обратился к общественности.
---------- Добавлено 07.10.2017 в 01:32 ----------
а про "темы" почему в этом топике забыли?
тот же самый тим-тумб могут использовать в теме или тема уже пришла с бекдором.
могут и через не активные темы выполнять код.
нужно чистить все, что не используется - удалять.
Шаблон чистый - сам генерил в Artiseer.
---------- Добавлено 07.10.2017 в 01:34 ----------
Я Вам написал предложение в ЛС, в данном случае можно банить как на уровне сайта, так и на уровне сервера блоками, если например атака идёт от компаний которые предоставляют услуги хостинга, а не интернета!
Плюс есть сервисы, опять же на уровне сервера, которые направлены на борьбу против взломов в WP.
И еще маленькая рекомендация, плагины которые используются, могут быть официальными и т.п., но важно смотреть на дату последнего обновления плагина. Проект к примеру может быть заброшен, отсюда и проблема.
В любом случае предложение в ЛС от меня у Вас есть, Вам решать...
Блоками проблему не решить - все IP ботнета не забанишь. Дыру нужно искать. К тому же цены у вас на хостинге довольно кусачие.
---------- Добавлено 07.10.2017 в 01:37 ----------
3) он загрузил скрипт-довнлоадер в пару постов, фактически код хранился в БД.
Вы понимаете почему так важно не просто переехать на новую WP и новые плагины, но и поискать нечисть в БД?
Если имелся ввиду что то типа Search Regex, то погонял его. ничего с типичными для кода eval, php и проч не найдены.
Да и постов там штук 5 - страницы небольшого сайта.
Тому сайту лет 5 и есть его старые копии, когда там заразой и не пахло. Перставляю, обновляю все что устарело "и снова здравствуйте".
Блоками проблему не решить - все IP ботнета не забанишь.
Мы этим занимаемся более 10-ти лет)
Блоками, подразумевалось то, что блочится вся подсеть махом.
Плюс есть как я писал выше такой сервис, по крайней мере на хостинге у нас, который называется wordpress brute force.
Дыру нужно искать.
Согласен, но Вы уверены, что она на Вашем сайте? Я нет!
Необходимо анализировать логи, начиная с самого сервера, в потом уже выяснять откуда и куда ломятся боты.
P.S.
Блоками проблему не решить - все IP ботнета не забанишь.
Ну, если Вы знаете лучше меня, тогда нет проблем, возитесь, возможно набьете руку и будете другим помогать, подсказывать.
Удачи в поиске!
У меня как-то было такое на купленном сайте. Все грязную работы выполнял php скрипт в папке WP. Нашел этот вирус при помощи Айболита и сразу же удалил. После этого какой-то подозрительной активности на сайте не наблюдалось. БД мускуля же тоже где-то на сервере хранятся, поэтому Айболит пройдется по ним и может указать на проблему, да и вообще хороший и бесплатный софт, который помогает хорошо защитить и оптимизировать любой сайт.
Айболитом пользовался - ничего не дает, кроме списка зараженных файлов. Но с ними Wordfence быстрее српавляется.
У компании "Ревизиум" которая и поддерживает Айболит есть бесплатная «Экспресс»-диагностика сайта". Они же возьмуться за лечение, если сочтете нужным. Когда-то они мне сказали что я напрасно беспокоюсь, когда "Айболит" показал заражение.
У меня такие-же проблемы были почти со всеми купленными сайтами "готовыми/сборками" на этом форуме.