Модератор
Юрій
(@yube)
Эти файлы отвечают за доступ хакера к Вашему сайту. Просто их удалять смысла нет. Где один — там и другие. Кое-что поможет найти сканер https://revisium.com/ai/ Движок, плагины и Тему лучше сразу перезалить из дистрибутивов. В общем, стандартные рекомендации при взломе.
На время чистки сайт лучше закрыть от доступа извне (через .htaccess), потому что бегать наперегонки с ботами — бесполезная затея.
Непосредственно в uploads вчера вылез
..
А да на фоне этого всего еще удалился wp-config.
Те же симптомы и те же даты, что я буквально вчера такое чистил у своего клиента. И у меня большие подозрения что это хостинг. Либо какие-то плагины.
Можете сказать какой хостинг, какие плагины и тема, их версии. И версию ВП тоже скажите, пож.
И ещё проверьте ВСЕ файлы header.php (на всём аккаунте, во всех темах, в ядре ВП) в <head>
на предмет таких строк: <script type='text/javascript' src='https://souce.uustoughtonma.org/pk.js?f=2'></script>
Встречается 2 раза — в начале и в конце <head>
Есть? такой?
Просто их удалять смысла нет. Где один — там и другие.
На удивление, я нашел всего 2 копии шелла и всего на одном сайте. Но header.php — все изгадили. А там их более сотни (несколько тесовых сайтов, не удалённое старьё типа на всякий случай валяется. Вне раб. сайтов разумеется).
Это конечно не говорит что у ТСа тоже не будет. Просто для инфы.
Хостинг Beget. Версия ВП 4.9.8, тема кастомная.
Список плагинов:
Advanced Custom Fields: Repeater Field 2.0.1
All In One SEO Pack 2.5
WP Super Cache 1.6.1
Расширенные произвольные поля 4.4.12
В header’ах чисто.
Из общего только All In One SEO Pack.
Но «тема кастомная», так что.. Всё может быть.
А что плагинов действительно так мало? Или есть ещё и другие, но отключённые?
А сайт переносили дубликатором? Не осталось случайно в корне installer.php или installer-backup.php
Выключен Duplicate Post 3.3.2
Выключен Duplicator 1.2.40
В корне есть:
installer.php
installer-backup.php
installer-data.sql
Выключен Duplicator 1.2.40
В корне есть:
installer.php
installer-backup.php
https://wpvulndb.com/vulnerabilities/9123 (спс YUI за ссылку :))
Супер, спасибо за эту наводку. Я очень плохо соображаю в этом сам. Но правильно ли я понял, что сейчас мне надо проверить бд (если я правильно перевел, то именно через бд это делается?) на вредоносный код, затем уже файлы сайта? Ну и само собой удалить эти php от дубликатора.
понял, что сейчас мне надо проверить бд (если я правильно перевел, то именно через бд это делается?)
Нет, Вам стоит перезалить все файлы и воспользоваться айболитом для поиска шеллов (в общем см ответ Юрия).
Переустановить ВП можно прям из админки.
Но прежде — удалить указанные файлы от дубликатора.
Так же не помешает сделать поиск по вхождению tempcrawl
(см свой скриншот) по всем php-файлам.
Модератор
Yui
(@fierevere)
永子
я бы еще рекомендовала установить мониторинг файлов, чтобы своевременно «ловить»,
если что-то изменится или появится
есть вот такой комбайн для защиты сайта
WP Cerber
https://ru.wordpress.org/plugins/wp-cerber/
либо унифункциональный достаточно старый плагин только для мониторинга изменений
https://ru.wordpress.org/plugins/file-changes-monitor/
PS: за последние сутки на английском форуме появились несколько подобных тем.
Во всех случаях виноват оказался Duplicator с оставленными «хвостами»
-
Ответ изменён 6 лет, 6 месяцев назад пользователем
Yui.