바이러스 워드 프레스 - PHP 해킹 - 바이러스 워드 프레스를 제거

다른 날 나는 장치를 발견 의심스러운 코드 (바이러스 / 악성 코드) 실행중인 블로그의 소스 워드 프레스. 다음 PHP 코드에 존재했다 header.php라인 </ head> 전에.

[빌] [/ 빌]

나는이 바이러스가도 그가 정확히 수행하고 아무 것도없고 아무도가 호출되지 않습니다 정확히 모르겠지만, 영향을받는 사이트 방문자에게 보이지 않습니다. 대신, 영향을받는 웹 사이트에 검색 엔진 (특히 구글)와 방문자의 숫자에 따라서 감소에 큰 포인트 차감됩니다.

이 바이러스 파일에 대해 알려진 사항 :

1. header.php에서 위의 코드 현재

2. 파일의 출현 WP-log.php 폴더 WP-포함.

WP-로그

3. log.php WP를 포함에 따라 암호화 된 코드를 :

[빌] [/ 빌]

WP-log.php에서 암호 해독 코드 :

[빌]
[/ php에]

4. 당신은 페이지에 액세스하는 경우 numeblog.com / WP - 포함 / WP-log.php 필드가있는 페이지가 로그인. 언뜻 파일 관리자로 나타납니다.

청소기 워드 프레스.

1. 먼저 코드를 제거 header.php 및 파일 WP-log.php 부터 WP-포함.

2. 파일을 확인 htaccess로 의심 지침. 행 권한이나 스크립트 실행.

3. 테마 폴더 (/ / WP - 콘텐츠를 확인테마/ Nume_tema). 의심스러운 변화를 겪었다 어떠한 경우 기존의 경우 (특히 파일. PHP) 새 파일을 찾습니다.

4. 폴더를 확인 플러그인CE를 (wp-content/plugins).

5. 검사 WP - 콘텐츠 의심스러운 파일.

6. 폴더 및 파일에 대한 쓰기 권한을 확인합니다. chmod를 si chown하지.

책임의 한계 청소기 워드 프레스.

1. 먼저 모든 파일과 데이터베이스 블로그의 백업을 만들어야합니다.

2. 폴더를 삭제 WP-관리자 si WP-포함 모든 파일보기 . PHP는 루트 사이트. 당신은 파일합니다. 사용자 정의 PHP, 당신은 수동으로 확인해야합니다.

3. 워드 프레스의 최신 버전을 다운로드하고 업로드 할 수 있습니다.

4. 데이터베이스 관리자 상태가 아닌 경우 사용자를 생성하십시오.

그렇게 우리는이 바이러스에 대해 말을하지만, 당신이 추가를하거나 새로운 내용을 발견하는 경우 경우에, 나는 기꺼이이 문서를 업데이트 할 수 있습니다.

STEALTH의 설정바이러스 워드 프레스 제거 .

바이러스 워드 프레스 - PHP 해킹 - 바이러스 워드 프레스를 제거

저자에 관하여

스텔스 LP

설립자와 편집자 스텔스 설정2006 날짜합니다.
Linux 운영 체제 (특히에 CentOS), 맥 OS X, 윈도우 XP> 윈도우 10 워드 프레스 (CMS)에 경험.

코멘트를 남겨

이 사이트는 Akismet을 사용하여 스팸을 줄입니다. 댓글 데이터 처리 방법 알아보기.