- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Здравствуйте. Обнаружил заражение на WordPress, гугля фрагменты бэкдора выяснилось, что прошлогодняя уязвимость в плагинах YITH. Проявляется в виде создания китайских html страниц с товарами и картинками, которые потом видны в выдаче. Видел уже у местных.
Началось с того, что сайт не открывался выдавая критическую ошибку. Самое забавное, что все заработало после переименования папки plugins, туда и обратно. Дальше уже принялся ликвидировать плагины, чистить все чужие php файлы. Искал по названиям и потом по содержимому, так как первое и второе уже было известно. После сделал сканирование двумя плагинами.
Сейчас кажется, что не осталось ничего чужого и тем более того, что могло инициализировать новый запуск. Тем не менее, ощущение, что бэкдорщик у себя в панельке снова активизирует и вернется все как было.
Как до конца убедиться кроме как с нуля перезаливать ядра и тему?
Была похожая ситуация. Установил тему платную, а к ней предлагались плагины разные и оказалось, что с вирусом что-то было. Заразился не только этот сайт, а и другой сайт с другой cms, который тоже на том же сервере был.
Хорошо, что сайт новый был, просто удалил и переустановил заново. А с зараженным сайтом другой cms вручную каждый файл проверял на сервере и удалял все странное. Потратил на это весь день, но все удалил и теперь все ок. Вы где-то пропустили какой-то файл. Нужно проверять все папки в корне вашего сайта, а не только плагины. Также заметил, что вирус изменил файл .htaccess, добавив туда всякую хрень левую для запуска этих php файлов - там были их названия, что облегчило их поиск.
С тех пор не пользують вордпресс.
Установил тему платную
Скачанную бесплатно с помоек)
Скачанную бесплатно с помоек)
В том то и дело, что купил тему.
Что за тема? У официалов покупали? И техподдержка темы неужели об этом не знает?
Что за тема? У официалов покупали? И техподдержка темы неужели об этом не знает?
Да ладно, уязвимости бывают у популярных плагинов в общей библиотеке, с десятками тысяч установок.
Что за тема? У официалов покупали? И техподдержка темы неужели об этом не знает?
В том то и дело, что купил тему. Бесплатно такую тему не найти.
ну вы и фантазёр......купили где, на nulled? 😄
А как лечить то можно?
Как я понял на основе единственного своего опыта - удалить все файлы бэкдора. И просмотреть код в основных файлах вп, которые могут служить как запуск. После еще просканировать плагином wordfence, который шурудит всю папку сайта.
У меня еще вирус прописал функции в functions.php, который создает админа с ником wp-admines и делает так, что его не видно в списке админов. По мимо этого он создал еще 25 админов со случайными никами.