culhu

Автоматическое исправление для внедрения WordPress base64_decode в PHP файлы

Несколько месяцев назад один из моих клиентов сообщил мне, что когда они получают доступ к своему веб-сайту через Google, они автоматически перенаправляются на сайт атаки, о котором сообщает Firefox. Однако у них нет проблем с прямым доступом к сайту. Когда доверенный веб-сайт перенаправляется на веб-сайт атаки, это является признаком взлома веб-сайта, и некоторые сценарии были изменены для создания автоматического перенаправления.

Когда я просмотрел некоторые файлы PHP, там было много Eval (base64_decode код добавляется после

Через несколько недель я заметил, что все сайты Worpdress снова заражены вредоносным кодом! Ранее я только очистил перенаправление, но не стал вдаваться в причину внедрения вредоносного кода. После расследования выяснилось, что один из моих клиентов активировал тему, которая использует старый и уязвимый скрипт TimThumb.php, когда последняя версия сегодня – 2.8.10. Замена старого tiumthumb.php на последний должен предотвратить заражение сайта вредоносным кодом. Чтобы очистить сайт, я нашел скрипт PHP, который может автоматически сканировать все файлы PHP на сайте и удалять любой известный вредоносный код eval base64_decode.
Вот как выглядит вредоносный код при вставке в файл PHP. В один файл PHP может быть введено несколько кодов, поэтому вам нужно будет проверить весь файл.

Случайные буквы и цифры кодируются с помощью базы 64, и ее можно декодировать из некоторых онлайн-сервисов, предлагающих такую ​​услугу. После декодирования base64 любой, кто прибыл из поисковых систем, таких как Yahoo, Google, Bing и т. Д., Автоматически перенаправляется на minkof.sellclassics.com.

Чтобы начать очистку внедренного вредоносного кода base64_decode, все, что мне нужно сделать, это загрузить файл brilliant cleaner_2.5.php, написанный PHP Beginners, в корень домена, а затем запустить скрипт с веб-сайта. Например, http://www.test.com/cleaner_2.5.php. Сценарий начнет сканирование и удаление любого обнаруженного вредоносного кода из файлов PHP. Обязательно сделайте резервную копию файлов вашего сайта перед запуском этого скрипта, чтобы можно было отменить любые изменения, сделанные чистым скриптом.

Когда скрипт очистки завершит сканирование, он покажет количество файлов, которые были обнаружены зараженными. Этот более чистый скрипт отлично экономит время и усилия! Убедитесь, что вы изменили пароль пользователя и базы данных WordPress после очистки. Если ваш сайт продолжал подвергаться взлому после очистки и не был уверен, в чем причина, возможно, злоумышленник поместил некоторые файлы глубоко в некоторые папки, что дает им доступ к вашему сайту. Вы можете запустить скрипт сканера и отправить результат сканирования автору скрипта по адресу ,

Скачать скрипт Cleaner | Скачать скрипт сканера

Exit mobile version