почистить комп и браузер от вирусов
Я решил проблему.
https://www.wordfence.com/blog/2019/04/yuzo-related-posts-zero-day-vulnerability-exploited-in-the-wild/
Был как раз установлен этот плагин, который выдавал ошибку. Его деактивировали и все заработало.
O
(@perdyllo)
Yuzo Related Posts
Я помню те времена, когда этот плагин обновлялся почти каждый день. В целом неплохой плагин был. Он до сих пор установлен на одном из моих сайтов.
Но оно вон как повернулось…. Аж из каталога его убрали!
https://wordpress.org/plugins/yuzo-related-post/
Буду и я делать выводы.
Спасибо за информацию!
-
Ответ изменён 5 лет, 6 месяцев назад пользователем O.
Модератор
Yui
(@fierevere)
永子
у настолько ретивого автора, даже удивительно, что такое не произошло намного раньше.
O
(@perdyllo)
Буду и я делать выводы.
Вернулся к старому, доброму и проверенному временем https://ru.wordpress.org/plugins/contextual-related-posts/, чего и всем желаю, кто до сих пор использует опасный
yuzo-related-post
-
Ответ изменён 5 лет, 6 месяцев назад пользователем O.
Был как раз установлен этот плагин, который выдавал ошибку. Его деактивировали и все заработало.
Вот только сомнительно, что достаточно было деактивации этого Плагина. Оно немного иначе работает…
Этит-раскудрит коромысло! Я уже поседел окончательно за последние 2 суток! Вот оно в чем дело! ))))
Уже из 2 бекапов хостер сайт откатывал — а вирус спустя время снова возвращается!((( Я ж им говорю — это шелл (а это шелл?!), и откат не поможет. Но где собака была зарыта!
Netessov
Я решил проблему.
https://www.wordfence.com/blog/2019/04/yuzo-related-posts-zero-day-vulnerability-exploited-in-the-wild/
Был как раз установлен этот плагин, который выдавал ошибку. Его деактивировали и все заработало.
уточните пожалуйста, — достаточно было только деактивировать плагин, и больше ничего не нужно делать? Этого достаточно?!
Spectrum
В целом неплохой плагин был. Он до сих пор установлен на одном из моих сайтов.
Да уж, согласен — красивый и удобный плагин… был!(( Какая печаль, потому что недавно только с ним познакомился — и так это он играл-сверкал и привлекал внимание юзеров))) Допривлекался, короче(((
Модератор
Yui
(@fierevere)
永子
Exploits currently seen in the wild inject malicious JavaScript into the yuzo_related_post_css_and_style option value.
если из описания WordFence брать, то деактивировать плагин достаточно, чтобы внедренный код не использовался на страницах (естественно нужно очистить кеш)
Тем не менее хорошо бы еще и базу почистить от этого, чтобы место не занимало и не «ожило», если вдруг вы решите снова поставить этот плагин, пусть даже и с закрытой уже уязвимостью для внедрения новых скриптов.
К сожалению, я поторопился когда написал ответ и после удаления плагина вирус появился опять, но чуть позже.
Я почистил базу данных и пока все работает, вируса не было больше 12 часов.
Автор плагина рекомендовал удалить в базе данных yuzo_related_post_options
Но я удалил и другие упоминания плагина.
-
Ответ изменён 5 лет, 6 месяцев назад пользователем Netessov.