Comment nettoyer les sites WordPress ou les blogs piratés
Appuyez sur pour réinitialiser le mot de passe de l’Administrateur. Même si vous avez une solution de sauvegarde WordPress, sauvegardez votre site WordPress actuel. Il est important de sauvegarder WordPress à ce stade pour plusieurs raisons, dont les suivantes.
Backup vous permet d’analyser l’infection à un stade ultérieur et certains fournisseurs d’hébergement peuvent prendre des précautions pour supprimer les sites Web endommagés afin de les empêcher de propager des logiciels malveillants ou des pourriels, selon le fournisseur d’hébergement qui peut se produire sans préavis si vous n’avez pas actuellement de politique de sauvegarde, Vous pouvez sauvegarder une partie du contenu du site dans cette sauvegarde jusqu’à ce que la situation empire. De plus, si vous utilisez WordPress sur un serveur privé virtuel (VPS), envisagez de prendre un instantané de la machine virtuelle entière (rappelez – vous que cela entraîne souvent des coûts supplémentaires). Lorsque vous prenez un instantané, gardez à l’esprit que si vous utilisez un volume externe pour héberger une installation WordPress (par exemple, le stockage connecté au réseau), vous devez également copier tous les volumes qui stockent l’installation principale WordPress, le contenu WP, la base de données MySQL et tout accès au serveur Web et le Journal des erreurs.
Récupération à partir d’une sauvegarde si vous avez une politique de sauvegarde, il est temps de mettre en œuvre la politique de sauvegarde. En supposant que vous ayez accès à la sauvegarde la plus récente, la restauration peut être le moyen le plus rapide de récupérer en ligne, mais ne faites pas d’erreur, et la restauration à partir de la sauvegarde du site WordPress peut éliminer l’infection et vous permettre de rediriger, mais ne résout pas la cause de votre piratage initial. Si votre site WordPress est compromis par une vulnérabilité exploitée ou une vulnérabilité de sécurité, c’est une étape nécessaire
Ancien \/. Ces anciennes installations WordPress sont généralement encore accessibles sur Internet, de sorte qu’un attaquant peut exploiter des vulnérabilités connues dans les anciennes versions WordPress ainsi que tout plug – in.
Il est recommandé de supprimer tout code inutilisé, installation WordPress, plug – ins WordPress, thèmes WordPress et tout autre fichier ancien ou inutilisé (rappelez – vous que vous pouvez utiliser la sauvegarde à tout moment si vous avez besoin de restaurer le contenu qui a été accidentellement supprimé). Votre site Web ne devrait contenir que les fichiers dont vous avez besoin. Toute autre surface d’attaque supplémentaire ou inutilisée est considérée comme une surface d’attaque supplémentaire. Les utilisateurs et les rôles de WordPress veillent à ce que tous les utilisateurs de WordPress soient utilisés. Un nouveau suspect? Assurez – vous que tous les personnages sont intacts. Si vous suivez les lignes directrices pour les utilisateurs et les rôles de WordPress, vous ne devriez avoir qu’un seul utilisateur avec le rôle d’administrateur WordPress. Fournisseur d’hébergement partagé si votre WordPress fonctionne sur un fournisseur d’hébergement partagé, la source du piratage pourrait être un autre site Web fonctionnant sur le même serveur que vous. Dans ce cas, le scénario le plus probable est qu’un attaquant puisse augmenter ses privilèges. Vous pouvez ensuite accéder à l’ensemble du serveur, puis au site WordPress. Si vous soupçonnez une telle attaque, la meilleure solution est de contacter le fournisseur d’hébergement immédiatement après la sauvegarde du site. Documentation Htaccess pair file. Htaccess (Directory level Apache HTTP Server Profile) est une cible commune pour les pirates informatiques. Ils sont souvent utilisés pour rediriger les utilisateurs vers d’autres pourriels, hameçonnage ou d’autres sites Web malveillants. Vérifiez tous les fichiers. Htaccess, même pour les serveurs non utilisés par WordPress. A.
Et vous prévenir immédiatement. Si vous n’avez pas de plug – in FIM (File Integrity Monitoring), vous devez rechercher manuellement les modifications apportées au fichier.
La commande précédente énumère tous les fichiers (.Mtime) (- 5) édités par (- LS) au cours des cinq derniers jours. Si la liste est trop longue, utilisez moins de pagers pour la parcourir et la rechercher plus facilement. Découverte Mtime – 5 – LS | ci – dessous
Si le plug – in ou le sujet a été récemment mis à jour, tous les changements de fichier associés sont affichés dans les résultats de la recherche. Les journaux et fichiers de débogage sont également mis à jour fréquemment, de sorte qu’ils apparaissent également dans les résultats. Par conséquent, vous devrez peut – être filtrer soigneusement les résultats pour trouver les changements apportés aux fichiers d’intérêt. Gardez à l’esprit que les plug – ins dédiés, tels que le plug – in WordPress file change Monitoring, sont spécialement conçus pour supprimer automatiquement de tels faux positifs. Créé spécialement pour WordPress, le plugin identifie les modifications de fichiers, les mises à jour ou les thèmes du noyau WordPress, l’installation ou la désinstallation. Contrôler tous les fichiers HTML il y a très peu de fichiers HTML dans WordPress et les hackers aiment l’utiliser. Rechercher tous les fichiers HTML sur le site Web et analyser leur contenu. Assurez – vous que tous les fichiers HTML de votre site Web sont légaux et que vous savez à quoi ils servent. Une façon simple de lister tous les fichiers HTML dans le répertoire WordPress (et ses sous – répertoires) est d’utiliser la commande suivante.
Trouver Type F – nom
*. Html ‘
Si votre site a été supprimé ou si du texte apparaît en raison d’une infection, utilisez l’outil grep pour le trouver. Par exemple, si vous voyez le texte « haché par », allez dans le répertoire principal du site Web et lancez la commande suivante. Grep – ril» Hacker \
La commande précédente renvoie une liste de fichiers contenant du contenu \
Str u ROT13 | system | phpinfo | chmod | MkDir | fopen | fclose | readfile) * \ (\
Remarque: une partie de ce code peut également être utilisée dans le Code légal, donc avant de marquer une infection ou un hacker, analyser le Code correctement et comprendre comment il est utilisé. Comparer les fichiers à l’installation originale de WordPress est une approche démodée qui, bien que prenant du temps, fonctionne bien. Comparez les fichiers de votre site avec ceux de sites non marqués. Par conséquent, si vous avez une copie de sauvegarde du site, comparez les sites qui ont été altérés. Sinon, installez une nouvelle copie de WordPress et du plug – in sur le site infecté sur un autre hôte et comparez – les. Plusieurs outils sont disponibles pour comparer des fichiers. Dans cet exemple, nous avons utilisé un outil commercial appelé Beyond compare, bien qu’il existe plusieurs solutions de rechange gratuites. Voici une capture d’écran de quelques exemples de comparaisons. Lorsque vous comparez les répertoires d’accueil des deux sites WordPress, l’outil met en évidence les différences dans le contenu des fichiers index. Php, nouveau fichier. Configuration htaccess et WP. Différences dans PHP et les sous – répertoires. Double – cliquez sur le fichier index. Php nous pouvons voir la différence entre eux. Que cherchez – vous dans la comparaison de fichiers WordPress? Rechercher des fichiers qui n’appartiennent pas à WordPress Core. La plupart des infections ajoutent des fichiers à la racine de votre installation WordPress ou au Répertoire de contenu WP. Si le piratage est causé par un plug – in vulnérable, le fichier plug – in peut avoir été modifié. Nettoyage des hackers WordPress une fois que vous connaissez l’origine des hackers WordPress et que vous trouvez une infection, vous devez commencer à nettoyer en suivant les étapes ci – dessous. Découvrez automatiquement l’infection via les services WordPress. Ne désespérez pas si la situation ci – dessus semble trop difficile à gérer. Vous pouvez utiliser plusieurs services de sécurité WordPress et plugins