Сайты на WP - тотальное заражение

12
melkozaur
На сайте с 06.04.2010
Offline
505
2086

Ситуация такая: есть несколько сайтов на одном хостинге. Почти все на WP. Везде одна и та же гадость: много рандомно раскиданных по разным папкам файлов типа .33file.php, inc.php и т.д. - очень много разных вариантов. Чаще всего встречается файл sopka.php

Вопрос в следующем: как правильно все почистить? Т.е. допустим, убираем директории wp-admin и wp-includes, меняем их на чистые последней версии, а дальше? wp-content вручную перепроверить?

Пароли на ftp и к сайтам поменяли.

Серверы в NL/US со скидкой 30% нашим читателям: E5-2650v4/10GB DDR4/240GB SSD/1 Gbps - от $20: https://ua-hosting.company/vps/nl SEO без компромиссов: https://seoleaks.net SEOLEAKS - продвижение сайтов: https://www.instagram.com/seoleaks
R
На сайте с 24.01.2008
Offline
180
#1

Смена чистых папок из оригинальной версии движка может не помочь, т.к. заразу могут и в картинку вставить и не только движок может быть виноват.

Удаление вирусов с сайта, защита сайта, Гарантия! ( /ru/forum/999073 ) -> топик на маулталк ( http://www.maultalk.com/topic113834s0.html ) -> Топик в сапе ( http://forum.sape.ru/showthread.php?t=79363 ). TELEGRAM - https://t.me/Doktorsaitov
K5
На сайте с 21.07.2010
Offline
209
#2

"разделяй и властвуй чисти" - в смысле разделить по отдельным аккаунтам, затем айболитом и ручками все папки проверить

аська 45два48499два записки на работе (http://memoryhigh.ru) помогу с сайтом, удалю вирусы, настрою впс -> отзывы ТУТ (/ru/forum/836248) и ТАМ (http://www.maultalk.com/topic140187.html) !!!всегда проверяйте данные людей, которые сами пишут вам в аську или скайп!!!
Д
На сайте с 13.01.2015
Offline
3
#3

melkozaur, :D а как насчет того что надо найти как хакнули?

Всегда рад помочь с вопром по python, php и wordpress =).
buzater
На сайте с 11.01.2012
Offline
114
#4
Дартаньяныч:
melkozaur, :D а как насчет того что надо найти как хакнули?

Вероятно, тому кто хакнул уже закатали ноги в тазик и в Гудзон) Теперича как взломали, просто нужно почистить 🍿 Теперь, ежели серьёзно, то, конечно же, вначале ищите дыру, через которую Вам всё это залили, иначе любые чистки ни к чему не приведут.

Здесь всегда есть работа - Магазин фриланс услуг (http://kwork.ru/ref/2393)
Lord_Leon
На сайте с 04.03.2010
Offline
63
#5

melkozaur, добрый вечер.

Еще надо обязательно менять пароль к БД.

Далее все папки админки лучше перезалить скачав WP с сайта. Потом надо смотреть шаблон и плагины (искал обычно файлы с измененной датой).

1) Попробуйте убить файл xmlrpc.php.

2) В .htaccess => защита wp-config.php

<Files wp-config.php>

Order Allow,Deny

Deny from all

</Files>

аналогично для файла wp-login.php но открыть для ваших ip-адресов

Allow from 192.168.0.1/16 (внутренняя сеть)

Allow from Ваши-ip

Закройте директорию <Directory .../wp-admin/></Directory> и откройте только для себя Allow from...

3) И последнее закройте доступ файлом .ftpaccess по фтипи с других ip-адресов кроме Вашего, будьте внимательны, иначе сами не сможете зайти!

<Limit ALL>

Allow from Ваши-ip адреса

Deny from all

</Limit>

Промышленный дизайн (https://aicogroup.ru/portfolio/industrial-design) корпуса для рэа | Крипозащита данных, создание сайтов (https://aicogroup.ru/portfolio/sozdanie-saytov).
SeVlad
На сайте с 03.11.2008
Offline
1609
#6
melkozaur:
wp-content вручную перепроверить?

Темы и плаги - перекачать с оф. сайтов. То, что дописывалось - вручную (+ айболитом не помешает)

В uploads - никаких пхп-файлов. И вообще запретить в них исполнение пхп.

Не помешает также проверить картинки виндовым антивирем.

Делаю хорошие сайты хорошим людям. Предпочтение коммерческим направлениям. Связь со мной через http://wp.me/P3YHjQ-3.
Flector
На сайте с 09.09.2006
Offline
186
#7

начинать надо с тем - слишком уж много помоечных сайтов с бесплатными русскими темами, зараженными всякой гадостью. вы все вычистите - вас опять взломают.

плюс обновить вордпресс и плагины - в популярных плагинах время от времени находят дырки. из последнего - популярный революшен слайдер подвержен взлому.

melkozaur
На сайте с 06.04.2010
Offline
505
#8

Lord_Leon,

Спасибо, насчет IP не знаю - сайты не мои.

SeVlad, Flector, тут случай клинический: стояли 3 темы ломаные, скаченные понятно с каких сайтов, там могло быть что угодно.

SeVlad
На сайте с 03.11.2008
Offline
1609
#9
melkozaur:
стояли 3 темы ломаные, скаченные понятно с каких сайтов, там могло быть что угодно

Ну дык.. шож :)

K
На сайте с 06.03.2014
Offline
7
#10

Вообще не плохо бы глянуть дату создания файла(могли поменять но вдруг) потом посмотреть логи за эту дату,мб там будет конкретное обращение к бекдору в ломаной теме через гет запрос,если же обращение через пост запрос,то вы скорее всего данным способом не узнаете есть бекдор в скрипте или нету,тогда можно посмотреть ip,которые обращались к шеллу,если там всего 1 ip то вероятнее всего и заливка происходила с этого же ip,значит можно посмотреть в логах к каким скриптам обращался этот ip перед обращением к шеллу и искать в них. Так же,если всё таки бэкдор через метод POST, можно удалить все шеллы,которые можешь найти и после данной процедуры накатать скрипт,который логировал бы все POST запросы,а там уже смотреть. Может быть вообще никакого бэкдора нету и взлом этих сайтов произошёл из-за не обновлённого какого-нибудь плагина на одном из них,или же была сбручена админка(сложность пароля оцените сами и решите допускать ли данный вариант). Мог быть сбручен FTP,опять таки проверьте пасс на прочность. Могла быть использована не так давно найденная xss,которая активна до версии 3.9 включительно вроде бы,тогда у вас просто украли куки,вам необходимо обновить wp до последней версии, и поменять пароли. По поводу чистки,впринципе можете удалить всё,оставив только БД(оочень маловероятно что шелл обитает там) и поставить чистый wp. Можно попробовать использовать ai bolit,сам не использовал,но если честно не очень доверяю этому скрипту т.е. спрятать можно оочень хорошо.

12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий