备份被黑的WordPress网站

您将彻底清理WordPress网站。这意味着您可能会清理过多,最好重新开始。在这种情况下,最好有一个备用备份。确保将文件和所有数据库都添加到备份中。

[v_notice]关闭网站[/v_notice]

确保您的WordPress网站暂时无法从外部访问。从理论上讲,当您仍在执行这些步骤时,黑客可能会感染您的网站。这也可以防止您用可能安装在您网站上的任何恶意软件感染访问者。
通常,您可以通过密码或使用IP过滤器将您的网站从宿主公司的控制面板中屏蔽出来。如果您可以访问.htaccess文件,则可以添加以下代码以允许一个特定的IP地址(在WhatIsMyIPAddress.com上找到我们的IP地址):

order deny,allow
deny from all
allow from x.x.x.x

查找WordPress网站黑客的来源

重要的是尽快找到黑客的来源和影响的程度。  

  • 在WPScan漏洞数据库中查找您的插件,主题和WordPress版本,并查看您网站上安装的版本是否存在已知漏洞。
  • 您使用Google网站管理员吗?转到信息中心,查看是否有任何恶意软件报告。
  • 在Google中检查您的网站:http : //www.google.com/safebrowsing/diagnostic?site=www.example.com
  • 许多托管方使访问日志可用。这是所有文件请求的列表,保存在服务器级别。通常使用“ POST请求”来请求黑客放置的文件。通过在访问日志中查找“ POST”,您可以过滤php文件列表以进一步检查。在本文的后面,我们将解释检查php文件时要查找的内容。但是,这些文件不一定被感染;填写联系表格或登录wp-login.php时,也会使用POST请求。
  • 有时我们会遇到旧WordPress网站位于同一服务器上的情况,例如文件“ old”中。通常,此安装将被忘记并且不再是最新的,这使得整个网站容易受到各种旧的安全漏洞的攻击。

[v_notice]清理被黑的WordPress网站上的文件[/v_notice]

在成功的黑客攻击过程中,黑客可能会在Web服务器上的每个文件夹中放置或更改文件。不只是包含受感染插件的文件夹。这意味着您应该检查所有文件夹和文件,这是艰巨的工作。值得庆幸的是,您可以将这项工作限制在各个步骤。我们在下面解释。

  • [v_notice]清理WordPress的核心(WP-admin和WP-包括)[/v_notice]

    登录FTP和去你的WordPress网站的文件夹中。在WordPress网站的根目录中,至少有三个文件夹:“ wp-admin”,“ wp-content”和“ wp-includes”。在“ wp-content”文件夹中,将保存对网站的所有特定更改,但是“ wp-admin”和“ wp-includes”仅包含来自WordPress核心的文件;仅在发布新版本WordPress时更改的文件。

    为了确保一劳永逸,您的WordPress核心中没有添加或感染的文件,您可以删除“ wp-admin”和“ wp-includes”文件,并通过再次下载WordPress将其替换为干净的版本。

    • 不确定您正在运行哪个WordPress版本?签入“ wp-includes / version.php”,您将在第7行找到版本号。
    • 从WordPress版本档案中下载此版本的zip文件,然后将其解压缩到计算机上。
    • 使用WordPress网站根目录中的FTP删除“ wp-admin”和“ wp-includes”。
    • 从刚刚解压缩的文件中上传“ wp-admin”和“ wp-includes”。

    除了文件夹外,网站根目录中还包含文件。用解压缩的zip文件中的文件替换这些文件(wp-config.php(!)除外)。

    网站根目录中是否还有其他文件和文件夹?认真检查它们,并确定它们是否对您熟悉;您的网站上是否正在运行其他软件?如果不是,那么它们可能已经被黑客放置了。如有疑问,请与您的虚拟主机商谈。有时,您的虚拟主机会预先安装一个文件夹,例如’stats’,’webstats’,’logs’和’cgi-bin’。始终查看这些文件夹,并查找以“ .php”结尾的文件。因为通常来说,它们不应该在那里。

  • [v_notice]清理插件[/v_notice](wp-content / plugins)

    就像WordPress核心一样,您可以在WordPress插件存储库中找到插件的原始干净版本。但是,可能并非所有的插件都来自这里。您可能在其他地方购买了高级插件。高级插件不能总是自动更新。无论哪种方式,要确保您的插件文件夹都是干净的,您都必须找到所有原始文件。

    • 这是删除不活动的插件和不经常使用的插件的好时机。先做这个。
    • WordPress插件存储库中的插件只能通过FTP删除。删除它们后,从存储库下载干净的版本,然后通过FTP上传它们。像Wordfence这样的插件可能可以为您执行此步骤。
    • 获得不是来自WordPress存储库的插件的干净版本也很重要。确保找到这些文件,并对这些插件重复上述步骤。找不到原始插件文件?然后,您将必须删除整个插件,因为该插件很有可能(部分)负责黑客行为。更重要的是,您将来将无法更新插件,这可能对将来的网站安全造成灾难性的影响。通常,您可以找到所需功能的替代插件。

    在此步骤中,您将所有插件更新为最新版本。这样做很安全,但是如果您的WordPress核心或主题与最新版本的插件不兼容,则可能会导致冲突。在这种情况下,请用较旧版本的插件替换它,或者-更好的是-更新您的主题(请参阅以下步骤),以查看是否可以解决问题。

  • [v_notice]更新主题(wp内容/主题)[/v_notice]

    WordPress主题有时包含由您或您的网站构建者完成的自定义。如果您更新主题,这些修改将丢失,除非使用子主题将修改保存在单独的文件夹中。

    您的WordPress网站没有使用子主题?然后,您可以选择更新主题,如上一步中所述,但是所有修改都将丢失。是否要保留您的修改?然后,您可以利用此机会首先将所做的修改保存在子主题中。 WordPress 的儿童主题手册将说明操作方式(注意:这并不简单)。

    您的WordPress网站是否有儿童主题?在这种情况下,您可以按照上一步中的说明更新WordPress主题。之后,您将需要确保您的子主题文件夹是干净的。如果您拥有子主题的本地副本,则可以替换它(有时,只要知道备份时网站未被黑客入侵,旧备份就可以正常工作)。如果没有副本,则必须手动浏览包含子主题的文件夹。阅读下一步以获得更多信息。

    最后,不要忘记删除任何未使用的主题。这样,您将减少将来遇到问题的机会。

  • 检查剩余文件(wp内容)

    现在,您已进行了尽可能多的清理,而不必详细了解,但始终有许多文件和文件夹需要手动检查。

    • 在wp-content / uploads文件中查找.php,.asp,.exe和.sh文件。这些不属于此处,可能已被黑客放置。这需要时间,但是请不要忘记检查所有子文件夹。许多FTP程序允许您在文件夹中自动搜索。
    • 一些插件将自己的文件夹添加到de wp-contents文件夹。这不一定很糟糕,但是请继续浏览上述文件的这些文件夹。
    • 是否有不再需要原始文件的php文件,您将需要手工检查?考虑一下wp-contents文件夹中的php文件(例如object-cache.php),您的孩子thema或根目录中的wp-config.php。跟着这些步骤:
      • 在文本编辑器中打开它们并向各个方向滚动;有时,黑客会将代码放置在文件的“视线之外”,方法是将其放置在最右侧或最下方。
      • 继续寻找任何令人担忧的代码。查找诸如“ eval”,“ exec”,“ base64”,“ hash”,“ decode”之类的术语,并查看是否找到不属于您的代码。
      • 不确定某事?复制一段代码,然后在Google中查找。有时您会遇到各种各样的恶意软件论坛,并且您会发现某些错误。
  • [v_notice]检查wp-config.php[/v_notice]

    到现在为止,您仍未更改wp-config.php文件,但必须进行检查。该文件包含WordPress网站的各种基本配置。您有可用的备份吗?然后,我们建议您使用网站备份中的wp-config.php文件。通过在随机代码的每一行中添加一些字符,来编辑“身份验证唯一密钥和盐”下的列表。这样,您可以确保已登录的所有用户(可能是黑客)将不再登录。

    没有备份吗?按照以下所有步骤打开wp-config.php并填写在wp-config.php生成器中看到的值。在身份验证密钥和盐中选择“自动生成”。在最后一步之后单击更新,然后将代码复制并粘贴到wp-config.php中。然后,您肯定知道已生成一个干净的wp-config.php。

  • 寻找.htaccess

    .htaccess文件使配置许多服务器设置成为可能。如果黑客修改了这类文件,则可能导致极具破坏性的行为。WordPress网站的根目录中肯定有一个.htaccess文件,但从理论上讲,您网站的每个文件夹中都可以有一个。使用FTP程序在您的网站上查找“ htaccess”。

    网站根目录中的.htaccess文件将包含以下几行:

    # BEGIN WordPress
    
    RewriteEngine On
    RewriteBase /
    RewriteRule ^index\.php$ - [L]
    RewriteCond %{REQUEST_FILENAME} !-f
    RewriteCond %{REQUEST_FILENAME} !-d
    RewriteRule . /index.php [L]
    
    # END WordPress

    .htaccess文件中还有更多代码吗?这可能是由插件添加的,但可能是黑客。如有疑问,请从您的.htaccess文件中删除所有其他代码;插件可能无法再以最佳状态运行,但是如果需要,大多数插件都可以将必要的代码自动添加到.htaccess文件中。

    查找更多.htaccess文件?

    转到找到它们的地方。它们在插件或主题文件夹中吗?从理论上讲,它们是安全的,因为您在前面的步骤中清理了所有这些文件夹。但是,如果您在上载文件夹,子主题等中找到任何内容,那么最好仔细看一下。有时,.htaccess文件放在wp-content / uploads中,以防止访问者未经许可访问您的上传文件夹。在这种情况下,您可能会在.htaccess文件中遇到以下行:

    选项-索引

    这不是有害的线路,因此您可以放心地保持原状。

[v_notice]清理用户[/v_notice]

现在,所有文件都已清除,黑客仍然可以访问您的网站。例如,他们本可以创建一个额外的管理员帐户,或更改其他用户之一的密码。此外,黑客之所以进入是因为他们能够猜出一个弱密码。
在WordPress中转到“用户”,并删除所有不属于该用户的用户。为所有其他用户设置新(复杂!)密码。通过这种方式,您可以确定黑客无法使用现有帐户登录。向现有用户解释为什么必须使用复杂的密码。

[v_notice]检查数据库[/v_notice]

我们中间的高级用户现在可以看一下数据库。使用PhpMyAdmin或Adminer之类的程序,浏览数据库相对容易。
首先,您可以在“ wp_users”表中查看;您还能看到不属于此的任何用户吗?用手将其卸下。有时,黑客能够添加不可见的用户。
然后看一下表的结构,并将其与标准WordPress数据库描述进行比较;是否添加了您不认识的表?细看。一些插件将表添加到您的数据库。仅删除属于已删除插件的表。

[v_notice]更改所有密码[/v_notice]

在第五步中,您更改了所有用户的密码,但是黑客可能也能够发现其他密码。因此,至少要更改数据库密码以及FTP帐户,主机控制面板等。这样,您不必怀疑您的网站是否再次真正安全。在wp-config.php文件的’DB_PASWORD’中填写新的数据库密码。

[v_notice]上线测试[/v_notice]

夜河资源网提供的所有内容仅供学习与交流。通过使用本站内容随之而来的风险以及法律责任与本站无关,所承担的法律责任由使用者承担。
一、如果您发现本站侵害了相关版权,请附上本站侵权链接和您的版权证明一并发送至邮箱:yehes#qq.com(#替换为@)我们将会在五天内处理并断开该文章下载地址。
二、本站所有资源来自互联网整理收集,全部内容采用撰写共用版权协议,要求署名、非商业用途和相同方式共享,如转载请也遵循撰写共用协议。
三、根据署名-非商业性使用-相同方式共享 (by-nc-sa) 许可协议规定,只要他人在以原作品为基础创作的新作品上适用同一类型的许可协议,并且在新作品发布的显著位置,注明原作者的姓名、来源及其采用的知识共享协议,与该作品在本网站的原发地址建立链接,他人就可基于非商业目的对原作品重新编排、修改、节选或者本人的作品为基础进行创作和发布。
四、基于原作品创作的所有新作品都要适用同一类型的许可协议,因此适用该项协议, 对任何以他人原作为基础创作的作品自然同样都不得商业性用途。
五、根据二〇〇二年一月一日《计算机软件保护条例》规定:为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可不经软件著作权人许可,无需向其支付报酬!
六、鉴此,也望大家按此说明转载和分享资源!本站提供的所有信息、教程、软件版权归原公司所有,仅供日常使用,不得用于任何商业用途,下载试用后请24小时内删除,因下载本站资源造成的损失,全部由使用者本人承担!