WordPress被黑客攻击被黑后怎么恢复

首页 » 建站资源 » 正文

备份被黑的WordPress网站

您将彻底清理WordPress网站。这意味着您可能会清理过多,最好重新开始。在这种情况下,最好有一个备用备份。确保将文件和所有数据库都添加到备份中。

[v_notice]关闭网站[/v_notice]

确保您的WordPress网站暂时无法从外部访问。从理论上讲,当您仍在执行这些步骤时,黑客可能会感染您的网站。这也可以防止您用可能安装在您网站上的任何恶意软件感染访问者。
通常,您可以通过密码或使用IP过滤器将您的网站从宿主公司的控制面板中屏蔽出来。如果您可以访问.htaccess文件,则可以添加以下代码以允许一个特定的IP地址(在WhatIsMyIPAddress.com上找到我们的IP地址):

order deny,allow
deny from all
allow from x.x.x.x

查找WordPress网站黑客的来源

重要的是尽快找到黑客的来源和影响的程度。  Wordpress被黑客攻击被黑后怎么恢复

  • 在WPScan漏洞数据库中查找您的插件,主题和WordPress版本,并查看您网站上安装的版本是否存在已知漏洞。
  • 您使用Google网站管理员吗?转到信息中心,查看是否有任何恶意软件报告。
  • 在Google中检查您的网站:http : //www.google.com/safebrowsing/diagnostic?site=www.example.com
  • 许多托管方使访问日志可用。这是所有文件请求的列表,保存在服务器级别。通常使用“ POST请求”来请求黑客放置的文件。通过在访问日志中查找“ POST”,您可以过滤php文件列表以进一步检查。在本文的后面,我们将解释检查php文件时要查找的内容。但是,这些文件不一定被感染;填写联系表格或登录wp-login.php时,也会使用POST请求。
  • 有时我们会遇到旧WordPress网站位于同一服务器上的情况,例如文件“ old”中。通常,此安装将被忘记并且不再是最新的,这使得整个网站容易受到各种旧的安全漏洞的攻击。

[v_notice]清理被黑的WordPress网站上的文件[/v_notice]

在成功的黑客攻击过程中,黑客可能会在Web服务器上的每个文件夹中放置或更改文件。不只是包含受感染插件的文件夹。这意味着您应该检查所有文件夹和文件,这是艰巨的工作。值得庆幸的是,您可以将这项工作限制在各个步骤。我们在下面解释。

  • [v_notice]清理WordPress的核心(WP-admin和WP-包括)[/v_notice]

    登录FTP和去你的WordPress网站的文件夹中。在WordPress网站的根目录中,至少有三个文件夹:“ wp-admin”,“ wp-content”和“ wp-includes”。在“ wp-content”文件夹中,将保存对网站的所有特定更改,但是“ wp-admin”和“ wp-includes”仅包含来自WordPress核心的文件;仅在发布新版本WordPress时更改的文件。

    为了确保一劳永逸,您的WordPress核心中没有添加或感染的文件,您可以删除“ wp-admin”和“ wp-includes”文件,并通过再次下载WordPress将其替换为干净的版本。

    • 不确定您正在运行哪个WordPress版本?签入“ wp-includes / version.php”,您将在第7行找到版本号。
    • 从WordPress版本档案中下载此版本的zip文件,然后将其解压缩到计算机上。
    • 使用WordPress网站根目录中的FTP删除“ wp-admin”和“ wp-includes”。
    • 从刚刚解压缩的文件中上传“ wp-admin”和“ wp-includes”。

    除了文件夹外,网站根目录中还包含文件。用解压缩的zip文件中的文件替换这些文件(wp-config.php(!)除外)。

    网站根目录中是否还有其他文件和文件夹?认真检查它们,并确定它们是否对您熟悉;您的网站上是否正在运行其他软件?如果不是,那么它们可能已经被黑客放置了。如有疑问,请与您的虚拟主机商谈。有时,您的虚拟主机会预先安装一个文件夹,例如’stats’,’webstats’,’logs’和’cgi-bin’。始终查看这些文件夹,并查找以“ .php”结尾的文件。因为通常来说,它们不应该在那里。

  • [v_notice]清理插件[/v_notice](wp-content / plugins)

    就像WordPress核心一样,您可以在WordPress插件存储库中找到插件的原始干净版本。但是,可能并非所有的插件都来自这里。您可能在其他地方购买了高级插件。高级插件不能总是自动更新。无论哪种方式,要确保您的插件文件夹都是干净的,您都必须找到所有原始文件。

    • 这是删除不活动的插件和不经常使用的插件的好时机。先做这个。
    • WordPress插件存储库中的插件只能通过FTP删除。删除它们后,从存储库下载干净的版本,然后通过FTP上传它们。像Wordfence这样的插件可能可以为您执行此步骤。
    • 获得不是来自WordPress存储库的插件的干净版本也很重要。确保找到这些文件,并对这些插件重复上述步骤。找不到原始插件文件?然后,您将必须删除整个插件,因为该插件很有可能(部分)负责黑客行为。更重要的是,您将来将无法更新插件,这可能对将来的网站安全造成灾难性的影响。通常,您可以找到所需功能的替代插件。

    在此步骤中,您将所有插件更新为最新版本。这样做很安全,但是如果您的WordPress核心或主题与最新版本的插件不兼容,则可能会导致冲突。在这种情况下,请用较旧版本的插件替换它,或者-更好的是-更新您的主题(请参阅以下步骤),以查看是否可以解决问题。

  • [v_notice]更新主题(wp内容/主题)[/v_notice]

    WordPress主题有时包含由您或您的网站构建者完成的自定义。如果您更新主题,这些修改将丢失,除非使用子主题将修改保存在单独的文件夹中。

    您的WordPress网站没有使用子主题?然后,您可以选择更新主题,如上一步中所述,但是所有修改都将丢失。是否要保留您的修改?然后,您可以利用此机会首先将所做的修改保存在子主题中。 WordPress 的儿童主题手册将说明操作方式(注意:这并不简单)。

    您的WordPress网站是否有儿童主题?在这种情况下,您可以按照上一步中的说明更新WordPress主题。之后,您将需要确保您的子主题文件夹是干净的。如果您拥有子主题的本地副本,则可以替换它(有时,只要知道备份时网站未被黑客入侵,旧备份就可以正常工作)。如果没有副本,则必须手动浏览包含子主题的文件夹。阅读下一步以获得更多信息。

    最后,不要忘记删除任何未使用的主题。这样,您将减少将来遇到问题的机会。

  • 检查剩余文件(wp内容)

    现在,您已进行了尽可能多的清理,而不必详细了解,但始终有许多文件和文件夹需要手动检查。

    • 在wp-content / uploads文件中查找.php,.asp,.exe和.sh文件。这些不属于此处,可能已被黑客放置。这需要时间,但是请不要忘记检查所有子文件夹。许多FTP程序允许您在文件夹中自动搜索。
    • 一些插件将自己的文件夹添加到de wp-contents文件夹。这不一定很糟糕,但是请继续浏览上述文件的这些文件夹。
    • 是否有不再需要原始文件的php文件,您将需要手工检查?考虑一下wp-contents文件夹中的php文件(例如object-cache.php),您的孩子thema或根目录中的wp-config.php。跟着这些步骤:
      • 在文本编辑器中打开它们并向各个方向滚动;有时,黑客会将代码放置在文件的“视线之外”,方法是将其放置在最右侧或最下方。
      • 继续寻找任何令人担忧的代码。查找诸如“ eval”,“ exec”,“ base64”,“ hash”,“ decode”之类的术语,并查看是否找到不属于您的代码。
      • 不确定某事?复制一段代码,然后在Google中查找。有时您会遇到各种各样的恶意软件论坛,并且您会发现某些错误。
  • [v_notice]检查wp-config.php[/v_notice]

    到现在为止,您仍未更改wp-config.php文件,但必须进行检查。该文件包含WordPress网站的各种基本配置。您有可用的备份吗?然后,我们建议您使用网站备份中的wp-config.php文件。通过在随机代码的每一行中添加一些字符,来编辑“身份验证唯一密钥和盐”下的列表。这样,您可以确保已登录的所有用户(可能是黑客)将不再登录。

    没有备份吗?按照以下所有步骤打开wp-config.php并填写在wp-config.php生成器中看到的值。在身份验证密钥和盐中选择“自动生成”。在最后一步之后单击更新,然后将代码复制并粘贴到wp-config.php中。然后,您肯定知道已生成一个干净的wp-config.php。

  • 寻找.htaccess

    .htaccess文件使配置许多服务器设置成为可能。如果黑客修改了这类文件,则可能导致极具破坏性的行为。WordPress网站的根目录中肯定有一个.htaccess文件,但从理论上讲,您网站的每个文件夹中都可以有一个。使用FTP程序在您的网站上查找“ htaccess”。

    网站根目录中的.htaccess文件将包含以下几行:

    # BEGIN WordPress
    
    RewriteEngine On
    RewriteBase /
    RewriteRule ^index\.php$ - [L]
    RewriteCond %{REQUEST_FILENAME} !-f
    RewriteCond %{REQUEST_FILENAME} !-d
    RewriteRule . /index.php [L]
    
    # END WordPress

    .htaccess文件中还有更多代码吗?这可能是由插件添加的,但可能是黑客。如有疑问,请从您的.htaccess文件中删除所有其他代码;插件可能无法再以最佳状态运行,但是如果需要,大多数插件都可以将必要的代码自动添加到.htaccess文件中。

    查找更多.htaccess文件?

    转到找到它们的地方。它们在插件或主题文件夹中吗?从理论上讲,它们是安全的,因为您在前面的步骤中清理了所有这些文件夹。但是,如果您在上载文件夹,子主题等中找到任何内容,那么最好仔细看一下。有时,.htaccess文件放在wp-content / uploads中,以防止访问者未经许可访问您的上传文件夹。在这种情况下,您可能会在.htaccess文件中遇到以下行:

    选项-索引

    这不是有害的线路,因此您可以放心地保持原状。

[v_notice]清理用户[/v_notice]

现在,所有文件都已清除,黑客仍然可以访问您的网站。例如,他们本可以创建一个额外的管理员帐户,或更改其他用户之一的密码。此外,黑客之所以进入是因为他们能够猜出一个弱密码。
在WordPress中转到“用户”,并删除所有不属于该用户的用户。为所有其他用户设置新(复杂!)密码。通过这种方式,您可以确定黑客无法使用现有帐户登录。向现有用户解释为什么必须使用复杂的密码。

[v_notice]检查数据库[/v_notice]

我们中间的高级用户现在可以看一下数据库。使用PhpMyAdmin或Adminer之类的程序,浏览数据库相对容易。
首先,您可以在“ wp_users”表中查看;您还能看到不属于此的任何用户吗?用手将其卸下。有时,黑客能够添加不可见的用户。
然后看一下表的结构,并将其与标准WordPress数据库描述进行比较;是否添加了您不认识的表?细看。一些插件将表添加到您的数据库。仅删除属于已删除插件的表。

[v_notice]更改所有密码[/v_notice]

Wordpress被黑客攻击被黑后怎么恢复在第五步中,您更改了所有用户的密码,但是黑客可能也能够发现其他密码。因此,至少要更改数据库密码以及FTP帐户,主机控制面板等。这样,您不必怀疑您的网站是否再次真正安全。在wp-config.php文件的’DB_PASWORD’中填写新的数据库密码。

[v_notice]上线测试[/v_notice]

未经允许不得转载:作者:admin, 转载或复制请以 超链接形式 并注明出处 夜河资源网
原文地址:《WordPress被黑客攻击被黑后怎么恢复》 发布于2019-11-19

分享到:
赞(0) 打赏

评论 抢沙发

6 + 4 =


撰写不易~如果您觉得文章对您有帮助的话可以打赏我哦~谢谢亲亲~

支付宝扫一扫打赏

微信扫一扫打赏

外服网游加速器破解版
包含腾讯网游加速器、海豚网游加速器等八款知名加速器,可加速外服游戏,永久包售后包更新,不定时添加新款破解版加速器!
切换注册

登录

忘记密码 ?

切换登录

注册