وردپرس پرکاربردترین سیستم مدیریت محتوا در وب است. بیش از 40 درصد از وب سایت های آنلاین از وردپرس استفاده می کنند که آن را به یک هدف اصلی برای مهاجمان تبدیل می کند. انواع مختلفی از هک ها وجود دارد که سایت های وردپرس را هدف قرار می دهند، از آلودگی های هرزنامه گرفته تا حملات پیچیده تر دزد کارت اعتباری.
حذف بدافزار و پاک کردن سایت وردپرسی هک شده مورد بسیار مهمی در زمینه سایت و طراحی سایت می باشد.
Table of contents [Show]
در ادامه به بررسی دلایل رایج هک شدن سایت های وردپرسی می پردازیم. با شناسایی دلایل، راحت تر می توانید نسبت به پاکسازی و حذف بدافزارها اقدام کنید.
مهاجمان به طور منظم از آسیبپذیریهای موجود در CMS و اجزای شخص ثالث برای به خطر انداختن وبسایتها استفاده میکنند. حملات خودکار که آسیبپذیریهای وبسایت شناخته شده را هدف قرار میدهند، یکی از دلایل اصلی هک شدن وبسایتها هستند. همیشه CMS و اجزای شخص ثالث خود را با آخرین پچ به روز نگه دارید.
حملات Brute Force هزاران ترکیب ورود را حدس می زنند تا دسترسی غیرمجاز به یک وب سایت را به دست آورند. اگر از اعتبارنامه های ضعیف یا به راحتی قابل حدس زدن در وب سایت یا پایگاه داده خود استفاده می کنید، به احتمال زیاد قربانی یک حمله brute force می شوید – به خصوص اگر از فایروال وب سایت برای جلوگیری از آن استفاده نمی کنید.
وب سرور شما از تعدادی قوانین برای کنترل دسترسی به فایل های وب سایت استفاده می کند. اگر مجوزهای فایل خیلی راحت باشد، هکرها به راحتی می توانند فایل های وب سایت را تغییر دهند.
چگونه متوجه می شوید که وب سایت شما به خطر افتاده است؟ تعداد انگشت شماری از علائم و نشانه های واضح وجود دارد که باید به آنها توجه کرد. البته در دوره سئو به بحث امنیت سایت به طور گسترده و مفصل پرداخته شده است.
مهاجمان گاهی اوقات کاربران را حذف می کنند یا رمز عبور را تغییر می دهند تا از دسترسی به یک وب سایت هک شده جلوگیری کنند. سعی کنید رمز عبور خود را بازنشانی کنید – اگر نمی توانید دوباره به حساب کاربری خود دسترسی پیدا کنید، ممکن است از وردپرس حذف شده باشد.
اگر تغییراتی را در فایلهای سیستم اصلی پیدا کردهاید یا افزونه امنیتی شما را از تغییرات غیرمنتظره فایل مطلع کرده است، این نشانه آن است که مهاجم ممکن است فایلهای وبسایت شما را برای ارسال ایمیلهای هرزنامه، ایجاد درهای پشتی وبسایت یا اجرای کدهای مخرب تغییر داده باشد.
هر فایل جدیدی با نامهای مشکوک یا اسکریپتهای سمت سرور در فهرستهای آپلود، علامت قرمز بزرگی است که وبسایت شما در معرض خطر قرار گرفته است.
شرکتهای هاستینگ، اسکنها و ممیزیهای منظمی را برای رفتارهای مخرب یا بدافزار انجام میدهند و اغلب وبسایتهایی را که مشکلات شناخته شده دارند، غیرفعال میکنند تا از آلودگی متقابل در محیطهای میزبانی مشترک جلوگیری کنند.
اگر Google Chrome یا مرورگر دیگری هنگام مشاهده سایت پیام هشداری را نشان می دهد، احتمال اینکه شما هک شده باشید وجود دارد. این همچنین نشان می دهد که سایت شما توسط مرجع شناخته شده ای مانند مرور ایمن Google در لیست سیاه قرار گرفته است.
هر زمان که سایتی در معرض خطر قرار گرفته باشد، Google به صاحبان سایتی که دامنه خود را به کنسول جستجوی Google مرتبط کرده اند، اعلان می فرستد. این اعلانها اطلاعات ارزشمندی درباره یافتن محتوای هرزنامه یا کد مخرب در وبسایت شما ارائه میکنند.
مقامات جستجو مانند Google و Bing برای کمک به کاهش خطر و محافظت از آنها در برابر صفحاتی که بدافزار یا فیشینگ را ارائه می دهند، هشدارهایی را به کاربران ارائه می دهند. اگر هنگام جستجوی دامنه خود پیام های هشداری در مورد وب سایت های فریبنده یا خطرناک دریافت می کنید، به احتمال زیاد سایت وردپرس شما هک شده است.
سرقت کارت اعتباری برای بسیاری از مهاجمان یک تجارت فوقالعاده پرسود است، زیرا جزئیات حساس کارت اعتباری را میتوان به راحتی در ازای پول در بازار سیاه فروخت یا برای خریدهای متقلبانه استفاده کرد. حملات به وبسایتهای تجارت الکترونیک معمولاً هدفمند هستند و از آسیبپذیریهای شناخته شده در افزونهها، قالب ها و سایر مؤلفههای شخص ثالث استفاده میکنند.
مهاجمان اغلب از تکنیک های مبهم سازی، قالب بندی و کامنت های کد استفاده می کنند تا بدافزار خود را از دید پنهان کنند. حتی یک قطعه کوچک از جاوا اسکریپت مخرب را می توان برای جمع آوری جزئیات کارت اعتباری یا رمز عبور از یک وب سایت هک شده استفاده کرد.
برخی از بدافزارها از منابع سرور قابل توجهی استفاده می کنند. اگر صفحات وب شما به طور ناگهانی بسیار کند شده اند و بارگذاری آنها بیشتر طول می کشد، باید بیشتر بررسی کنید و مشخص کنید که آیا سایت وردپرس شما هک شده است یا خیر.
بسیاری از مهاجمان در تلاش برای افزایش سئو و ربودن ترافیک برای دامنه های خود، تغییر مسیرهای مخربی را برای ارسال ترافیک وب سایت شما به تبلیغات یا صفحات اسپم خود تزریق می کنند. اگر شما یا بازدیدکنندگانتان هنگام دسترسی به سایت ناگهان به یک صفحه فرود هرزنامه فرستاده میشوید، احتمالاً به یک تغییر مسیر وبسایت مخرب آلوده شدهاید .
به عنوان مثال، اگر صفحه اصلی اصلاح شده یا با یک صفحه جدید جایگزین شده است، محتوا به صفحات موجود اضافه شده است یا صفحات جدیدی ایجاد شده است، این نشان دهنده سازش است و باید بررسی شود.
اگر وب سايت وردپرس شما هک شده باشد، چندين مرحله مهم وجود دارد که بايد انجام دهيد. صرف نظر از اينکه چگونه سايت وردپرس شما به خطر افتاده است، در اينجا چند حرکت کليدي وجود دارد که مي توانيد براي بازگرداندن سايت خود در سريع ترين زمان ممکن انجام دهيد.
مهم است که قبل از انجام اقداماتي براي تعمير يک وب سايت هک شده، ذهن خود را آرام نگه داريد و خونسرد باشید. برخي از تغييراتي که ما توصيه مي کنيم نياز به تمرکز شما دارد.
شناسايي نوع هک به شما کمک ميکند تا بفهميد تلاشهاي خود را کجا متمرکز کنيد و مکان محتواي مخرب و محمولهها را مشخص کنيد . اسکن از راه دور و ابزارهاي سمت سرور مي توانند به شما در شناسايي محل عفونت کمک کنند. گمان می کنم مطالعه مقاله روش های اسکن سایت وردپرس برای کدهای مخرب می تواند برای شما مفید باشد.
با انجام بررسي يکپارچگي فايل هاي اصلي وردپرس خود، بررسي کنيد که آيا فايل هاي اصلي به طور مخرب اصلاح شده اند . اکثر فايل هاي اصلي هرگز نبايد اصلاح شوند، مگر اينکه اخيراً به روز رساني انجام شده باشد.
فايل هاي جديد يا اخيراً اصلاح شده خارج از هسته وردپرس ممکن است بخشي از هک باشد. ميتوانيد از SSH، cPanel، FileZilla و ابزارهاي ديگر براي شناسايي اينکه آيا فايلهايي اخيراً اصلاح شدهاند يا خير، استفاده کنيد .
از ابزارهاي تشخيصي ارائه شده توسط Google، Bing، Norton و ساير مقامات جستجو براي بررسي وضعيت امنيتي سايت وردپرس خود استفاده کنيد . اين ابزارها گزارش ها و رتبه بندي هاي ارزشمندي را براي کمک به شما در شناسايي مشکلات امنيتي ارائه مي دهند.
پاکسازي آلودگيهاي بدافزار از فايلهاي وردپرس، افزونه ها، قالب ها و پايگاه داده يک گام مهم است. ميتوانيد افزونهها يا قالب هاي سفارشيشده را از يک نسخه پشتيبان تميز بازيابي کنيد تا از پاک کردن تغييراتي که ايجاد کردهايد جلوگيري کنيد.
هکرها اغلب يک Backdoor را ترک مي کنند که به آنها اجازه مي دهد دوباره به وب سايت وردپرس شما دسترسي پيدا کنند. Backdoor ها مي توانند اشکال و اندازه هاي مختلفي داشته باشند و شما به راحتي مي توانيد بيش از يک نوع Backdoor را در يک وب سايت هک شده پيدا کنيد .
Google، McAfee، Norton و ساير فروشندگان، وب سايت هايي را که هک شده و به بدافزار آلوده شده اند در ليست سياه قرار مي دهند. براي هر وب سايتي که در ليست سياه قرار گرفته اند، بايد درخواست بررسي را پر کنيد.
نرم افزار قديمي يکي از دلايل اصلي عفونت وب سايت است. CMS، افزونه ها،قالب ها و ساير نرم افزارهاي خود را براي اعمال آخرين وصله هاي امنيتي و محافظت از محيط خود در برابر آسيب پذيري هاي شناخته شده به روز کنيد.
با حذف نرم افزارها، افزونه ها يا قالب هاي بلااستفاده از وب سايت وردپرس خود، نقاط ورودي کمتري براي مهاجمان ايجاد کنيد. يک نسخه پشتيبان فعال نگه داريد تا در صورت بروز مشکل به راحتي آن را بازيابي کنيد.
تغيير گذرواژههاي خود براي همه حسابهاي کاربري، FTP/STFP، SSH، cPanel و پايگاههاي داده يک گام مهم براي بازيابي از هک است . همه حساب ها بايد از رمزهاي عبور قوي و منحصر به فرد براي محافظت از نقاط ورودي شما استفاده کنند.
اقداماتي را براي کاهش سطح حمله وب سايت خود انجام دهيد . افزایش امنیت وردپرس ميتواند شامل اضافه کردن قوانين پيکربندي سرور، تنظيم احراز هويت چند عاملي، جداسازي وبسايت شما از آلودگي متقابل، محدود کردن IPها و راهاندازي CAPTCHA براي جلوگيري از حملات خودکار باشد.
پشتيبانگيري شبکه ايمني شماست و بازيابي پس از يک حادثه امنيتي يا از دست دادن داده را آسان ميکند. استراتژي هاي پشتيبان خوب هسته يک وضعيت امنيتي خوب هستند و به شما کمک مي کنند تا براي سناريوهاي اضطراري آماده شويد.
فايروال هاي وب سايت يک دفاع محيطي در اطراف وب سايت وردپرس شما ايجاد مي کنند و مي توانند به کاهش DDoS، سوء استفاده هاي آسيب پذيري، حملات brute force و ساير تهديدها کمک کنند. شما همچنين از مزاياي ذخيره سازي که مي تواند رتبه بندي موتورهاي جستجوي شما را بهينه کند و بهينه سازي عملکرد سايت وردپرس شما را ارائه دهد، لذت خواهيد برد!
اگر احساس ميکنيد چيزهاي زيادي بايد در نظر بگيريد، نگران نباشيد. ما هر يک از اين مراحل را با عمق بيشتري پوشش خواهيم داد.
اولین قدم برای حذف بدافزار از سایت وردپرسی خود، شناسایی نوع هک است. این به شما کمک می کند عفونت را محدود کنید تا پیدا کردن آن آسان تر شود.
می توانید از ابزارهایی استفاده کنید که سایت شما را از راه دور اسکن می کنند تا بارهای مخرب و بدافزارها را پیدا کنید. به عنوان مثال، Sucuri یک افزونه رایگان وردپرس دارد که می توانید آن را در مخزن رسمی وردپرس بیابید. همچنین می توانید سایت خود را با ابزارهای آنلاین اسکن کنید تا مکان محتوای مخرب و محموله ها را بیابید.
اگر اسکنر از راه دور کارساز نبود، آزمایشات دیگر را در این بخش ادامه دهید. همچنین می توانید به صورت دستی برگه iFrames / Links / Scripts در اسکن بدافزار(Malware Scan) را بررسی کنید تا عناصر ناآشنا یا مشکوک را جستجو کنید.
در صورت داشتن چند سایت وردپرسی بر روی یک سرور، توصیه ما این است که همه آنها را اسکن کنید (SiteCheck در چنین مواقعی می تواند به شما کمک کند). آلودگی متقاطع یکی از علل اصلی عفونت مجدد است. ما صاحب وب سایت ها را تشویق می کنیم که سایت های خود را در هاست خود جدا کنند.
یک اسکنر از راه دور سایت را مرور می کند تا مشکلات امنیتی احتمالی در سایت وردپرس شما را شناسایی کند. برخی از مشکلات ممکن است در مرورگر نشان داده نشوند. در عوض، آنها بر روی سرور ظاهر می شوند (به عنوان مثال، backdoor، فیشینگ، و اسکریپت های مبتنی بر سرور) جامع ترین رویکرد برای اسکن شامل اسکنرهای از راه دور و سمت سرور است.
نکته مهم: اگر نام دامنه در حال بارگذاری در سایت خود را نمی شناسید و می خواهید درباره آن تحقیق کنید، از مراجعه مستقیم به دامنه خودداری کنید. در عوض، نکات ذکر شده در زیر را برای کاهش خطر انجام دهید.
روش های مختلفی وجود دارد که به شما کمک می کند سایت خود را برای بارگذاری خارجی بررسی کنید. می توانید از یک یا چند ابزار زیر استفاده کنید.
هر نام دامنه مشکوکی را با SiteCheck جستجو کنید تا ببینید آیا آنها در لیست مسدود شده اند یا خیر.
نتایج Google را برای یک نام دامنه با استفاده از site:example.com در گوگل جستجو کنید، سپس نتایج را بررسی کنید. اگر به دامنه اعتماد ندارید، روی این نتایج کلیک نکنید. به سادگی آنها را بررسی کنید تا ببینید آیا ممکن است با کد سایت شما مرتبط باشند یا خیر. (مثال: دامنه های استفاده شده توسط نویسندگان افزونه، نویسندگان قالب و غیره)
نتایج URL را با URLScan.io جستجو کنید تا اطلاعات زیادی در مورد یک سایت به دست آورید. شما می توانید ببینید که سایت در کجا میزبانی شده است، درخواست ها چه می کنند و رفتار کلی سایت را بدون دسترسی مستقیم به آن ببینید.
نتایج یک دامنه را با VirusTotal، جستجوگر فروشنده رایگان لیست بلاک، جستجو کنید. نتایج برای موارد زیر نشان داده خواهد شد.
نصب های وردپرس از بسیاری از فایل های اصلی تشکیل شده است که بین نسخه ها ثابت می مانند. اکثر فایل های اصلی در وردپرس هرگز نباید اصلاح شوند. فایلهای اصلی در داخل webroot به همراه فهرستهای wp-includes و wp-admin وجود دارند. برای اطمینان از اینکه هیچ فایل اصلی به طور مخرب اصلاح نشده است، باید یک بررسی یکپارچگی انجام شود.
چند راه مختلف برای بررسی دستی وجود دارد که آیا فایل های اصلی در یک وب سایت مبتنی بر CMS اصلاح شده اند یا خیر.
حذف بدافزار و پاک کردن سایت وردپرسی هک شده
$ diff test1.txt test2.txt
در صورت وجود تغییرات، این فایل ممکن است هک شود.
گاهی اوقات، تغییرات جزئی در این فایل ها ممکن است نشان دهنده هک نباشد – این نادر است اما ممکن است رخ دهد. با این حال، کد مبهم در یک فایل اصلی نشانگر این است که ممکن است چیزی مخرب در آنجا وجود داشته باشد. کد مبهم به گونه ای نوشته شده است که برای درک نیاز به رمزگشایی دارد، و اغلب توسط مهاجمان هنگام پنهان کردن کد مخرب خود استفاده می شود.
اگر با کد مبهم در فایل های خود مواجه شدید، در اینجا چند ابزار برای کمک به رمزگشایی محتوا وجود دارد:
Base64 Decode : رشته های کدگذاری شده base64 را رمزگشایی می کند.
UnPHP : کدهای مخرب PHP مبهم را رمزگشایی می کند.
مترجم CharCode : رمزگشایی CharCode.
OnlinePHP.io : شرکت PHP را رمزگشایی و آزمایش می کند.
UnPacker : کدهای آشفته را باز می کند.
فایل های جدید یا اخیراً اصلاح شده ممکن است بخشی از هک باشند. راه های زیادی برای بررسی فایل های اخیراً اصلاح شده وجود دارد، مانند بررسی cPanel یا SSH.
$ ls -1tlah | head -10
فایل های اصلاح شده اخیر را مرور کنید، از بالا شروع کنید.
$ find . -type f -mtime -90
این کار تمام فایلهایی را که در 15 روز گذشته اصلاح نشدهاند فیلتر میکند و به شما این امکان را میدهد تا در هنگام جستجوی بدافزار به سرعت در هر دایرکتوری نگاه کنید تا ببینید چه چیزی اخیراً اصلاح شده است. برای تغییر تاریخ فیلتر یا شروع جستجوی جدید باید این مراحل را دنبال کنید.
اگر وب سایت وردپرس شما توسط گوگل یا سایر مقامات امنیتی وب سایت هک و در لیست مسدود شده است ، می توانید از ابزارهای تشخیصی آنها برای بررسی وضعیت امنیتی وب سایت خود استفاده کنید.
در این صفحه می توانید موارد زیر را بررسی نمایید:
اگر سایت خود را به ابزارهای رایگان وب مستر اضافه کرده اید، می توانید رتبه بندی ها و گزارش های امنیتی آنها را برای وب سایت خود بررسی کنید.
اگر از قبل حسابی برای این ابزار نظارت رایگان ندارید، به شدت توصیه می کنیم که ثبت نام کنید:
اگر وب سایت شما در هر یک از فروشندگان عمده لیست بلاک فهرست شده است، می توانید از VirusTotal برای تجزیه و تحلیل مشکل استفاده کنید.
در این صفحه می توانید موارد زیر را بررسی نمایید:
اکنون که میدانید چگونه مکان محتوای مخرب را شناسایی کنید، میتوانید بدافزار را حذف کنید و دوباره یک سایت وردپرسی تمیز داشته باشید.
نکته مهم: بهترین راه برای حذف بدافزار و شناسایی فایل های هک شده در وردپرس، مقایسه وضعیت فعلی سایت با یک نسخه پشتیبان قدیمی و شناخته شده است. اگر یک نسخه پشتیبان در دسترس است، می توانید از آن برای مقایسه این دو نسخه و شناسایی آنچه که اصلاح شده است استفاده کنید. بازیابی ممکن است سریعترین گزینه برای فعال کردن مجدد سایت شما باشد.
مراحل ذکر شده در زیر نیاز به دسترسی به ساختار فایل و پایگاه داده وردپرس دارد. برای مشاهده ساختار فایل خود به همراه اعتبار پایگاه داده برای دسترسی به پایگاه داده خود به دسترسی از طریق sFTP/FTP/SSH نیاز دارید.
وردپرس از فایل ها و پوشه های زیادی تشکیل شده است که همه با هم کار می کنند تا یک وب سایت کاربردی ایجاد کنند. اکثر این فایلها فایلهای اصلی هستند که در نصبهای یک نسخه سازگار هستند.
اگر آلودگی در فایلهای اصلی شما وجود دارد، میتوانید با دانلود یک نصب جدید از سایت رسمی وردپرس و جایگزینی هر فایل در معرض خطر با کپیهای تمیز، بدافزار را به صورت دستی برطرف کنید. فقط فایل wp-config.php یا پوشه wp-content خود را بازنویسی نکنید و حتماً از قبل یک نسخه پشتیبان کامل تهیه کنید.
نکته مهم: اگر افزونه یا طرح زمینه به هر نحوی سفارشی شده است، از یک نسخه پشتیبان تمیز بازیابی کنید تا از پاک شدن تغییراتی که ایجاد کرده اید جلوگیری کنید.
احتیاط: هیچ محتوایی را در پوشه wp-content جایگزین نکنیدیا فایل wp-config.php را جایگزین نکنید .
برای حذف یک آلودگی بدافزار از پایگاه داده وردپرس خود، از پنل مدیریت پایگاه داده خود برای اتصال به پایگاه داده استفاده کنید. همچنین می توانید از ابزارهایی مانند PHPMyAdmin یا Adminer استفاده کنید.
مبتدیان می توانند از اطلاعات محموله ارائه شده توسط اسکنر بدافزار استفاده کنند. کاربران متوسط همچنین می توانند به صورت دستی به دنبال توابع مخرب رایج PHP مانند eval، base64_decode، gzinflate، preg_replace، str_replace و غیره بگردند.
ممکن است متوجه شوید که وب سایت شما در تاریخ خاصی هک شده و پست های اسپم غیرقابل تشخیص به سایت شما تزریق شده است. این ممکن است در صورتی رخ دهد که رمز عبور مدیر در معرض خطر قرار گیرد.
دستور SQL زیر را اجرا کنید:
بهروزرسانی «wp_posts» SET «post_status» = «سطل زباله» WHERE «post_status» = «انتشار» و «post_type» = «پست» و «تاریخ_پست» > '08/03/2018';
نکته مهم: اطمینان حاصل کنید که تاریخ موجود در دستور SQL بالا را با تاریخی که برای زمانی که متوجه شروع پست های هرزنامه شده اید جایگزین کنید. در مثال بالا، تمام پستهایی را که تاریخ 9 مارس 2018 و کمتر دارند حذف میکند.
همچنین مطمئن شوید که قالب تاریخ را با نحوه نمایش داشبورد خود مطابقت دهید، که در سمت راست بالای بخش پستهای شما یافت میشود.
احتیاط: توجه داشته باشید که این توابع به دلایل قانونی توسط افزونه ها نیز استفاده می شود، بنابراین مطمئن شوید که تغییرات را آزمایش کرده یا کمک بگیرید تا به طور تصادفی سایت خود را خراب نکنید. هنگامی که با رکوردهای پایگاه داده سروکار دارید، جایگزین کردن داده ها همیشه ساده نیست، به خصوص اگر در جدول wp_options باشد.
مهاجمان اغلب کاربران مخرب سرپرست و/یا کاربران FTP را ایجاد میکنند تا در تاریخ بعدی دوباره به سایت شما دسترسی پیدا کنند، بنابراین بررسی دسترسی حساب کاربری از طریق هر نقطه ورود احتمالی به سایت شما ضروری است. اگر یک سایت وردپرس آلوده شود و پاک شود اما کاربران مخرب مدیر/FTP باقی بمانند، سایت به سرعت دوباره آلوده می شود.
کاربرانی را که نمی شناسید حذف کنید تا هکرها دیگر دسترسی نداشته باشند، از جمله:
کاربران FTP
کاربران SSH
ادمین وردپرس
کاربران
کاربران اضافی پایگاه داده
توجه: برخی از آلودگیهای بدافزاری، اگر در پلتفرم میزبانی موجود باشد، حسابهای ایمیل مخرب را اضافه میکنند. (به عنوان مثال، عفونت فاکس Anonymous.) وارد حساب میزبانی خود شوید و در صورت وجود، حساب های ایمیل را مشاهده کنید. هر کاربری را که نمی شناسید حذف کنید.
همواره هکرها راهی برای بازگشت به سایت می گذارند. در اغلب موارد، ما چندین backdoor از انواع مختلف را در سایت های هک شده وردپرس پیدا می کنیم.
اغلب backdoor ها در فایلهایی با نامهای مشابه فایلهای اصلی وردپرس تعبیه میشوند اما در دایرکتوریهای اشتباهی قرار دارند. مهاجمان همچنین می توانند backdoor ها را به فایل هایی مانند wp-config.php و دایرکتوری هایی مانند wp-content/themes، wp-content/plugins و wp-content/uploads تزریق کنند.
پایه 64
str_rot13
gzuncompress
ارزیابی
اجرایی
سیستم
ادعا کردن
نوارهای شلاقی
reg_replace (با /e/)
move_uploaded_file
این توابع همچنین می توانند به طور قانونی توسط افزونه ها استفاده شوند، بنابراین حتماً هر گونه تغییر را آزمایش کنید زیرا می توانید با حذف توابع خوش خیم یا با حذف نکردن همه کدهای مخرب، سایت خود را خراب کنید.
اکثر کدهای مخربی که در سایت های وردپرس می بینیم از نوعی رمزگذاری برای جلوگیری از شناسایی استفاده می کنند. جدا از اجزای ممتازی که از رمزگذاری برای محافظت از مکانیسم احراز هویت خود استفاده می کنند، به ندرت می توان کدگذاری را در مخزن رسمی وردپرس مشاهده کرد.
بسیار مهم است که تمام backdoor ها بسته شوند تا با موفقیت هک وردپرس متوقف شود، در غیر این صورت سایت شما به سرعت دوباره آلوده می شود.
اگر توسط Google، McAfee، Yandex (یا هر فروشنده دیگری) در لیست بلاک شده اید، می توانید پس از پاکسازی سایت وردپرس خود و رفع هک، درخواست بررسی کنید. لازم است یک فرم درخواست بازبینی برای هر مرجع فهرست بلاک پر شود.
با شرکت میزبان خود تماس بگیرید و از آنها بخواهید در صورتی که وب سایت شما توسط ارائه دهنده هاست شما به حالت تعلیق درآمده است، تعلیق را حذف کنند.
– امکان دارد ارائه جزئیاتی در رابطه با نحوه حذف بدافزار ضروری باشد.
پرکردن یک فرم درخواست بازبینی برای هر مرجع فهرست بلاک لازم است آن را انجام دهید.
– یعنی کنسول جستجوی گوگل، مک آفی SiteAdvisor، Yandex Webmaster
در این مرحله آخر، نحوه رفع مشکلاتی که باعث هک شدن وردپرس شما شده است را یاد خواهید گرفت. شما همچنین مراحل ضروری را برای افزایش امنیت سایت وردپرس خود انجام خواهید داد .
نرم افزار قدیمی یکی از دلایل اصلی عفونت است. این شامل نسخه وردپرس، پلاگین ها، قالب ها و سایر نرم افزارهای نصب شده در سایت می شود. وصلههای آسیبپذیری حیاتی اغلب توسط نویسندگان پلاگین و قالب منتشر میشوند و بهروز ماندن در مورد آخرین بهروزرسانیها بسیار مهم است.
تمام نرم افزارهای روی سرور خود (یعنی Apache، cPanel، PHP) را به روز کنید تا مطمئن شوید که هیچ وصله امنیتی وجود ندارد. این شامل:
پلاگین های قدیمی
قالب های قدیمی
نسخه آپاچی
نسخه PHP
نسخه WHM/cPanel
نسخه وردپرس
توصیه ما این است که پس از هک، کل افزونهها را دوباره نصب نمایید تا از عملکرد و عاری از بدافزارهای باقیمانده اطمینان حاصل داشته باشید.
توجه: قبل از بهروزرسانی نرمافزار یک نسخه پشتیبان تهیه کنید، زیرا گاهی اوقات این فرآیند میتواند سایت شما را خراب کند.
وارد داشبورد وردپرس خود شوید و ماوس را روی داشبورد در بالا سمت چپ نگه دارید، سپس Updates را انتخاب کنید.
همه افزونه ها و قالب ها را به روز کنید.
در صورت وجود نسخه وردپرس خود را به روز کنید.
می توانید نسخه وردپرس را مجدداً از این صفحه نصب کنید تا در صورت نیاز همه فایل های اصلی جایگزین شوند.
از طریق SFTP یا SSH به سرور خود وارد شوید.
به صورت دستی افزونه ها و قالب ها را با کپی از منابع رسمی حذف و جایگزین کنید.
به عنوان یک مدیر وارد وردپرس شوید و روی داشبورد > به روز رسانی ها کلیک کنید.
هرگونه به روز رسانی گم شده را اعمال کنید.
وب سایت خود را باز کنید تا از عملکرد آن اطمینان حاصل کنید.
محیط خود را با حذف هر گونه نرم افزاری که استفاده نمی کنید مرتب کنید. این باعث ایجاد نقاط ورودی کمتری برای مهاجمان می شود و همه چیز را تمیز و مرتب نگه می دارد.
قبل از حذف هر موردی، مطمئن شوید که نرم افزاری را که برای عملکرد وب سایت شما لازم نیست حذف می کنید. قبل از حذف هر گونه نرم افزار بلااستفاده، مطمئن شوید که یک نسخه پشتیبان فعال دارید که بتوانید آن را بازیابی کنید.
موارد زیر را بررسی و حذف کنید:
افزونه های استفاده نشده
قالب های استفاده نشده
ابزارهای مدیریت پایگاه داده
نکته مهم: می توانید ابتدا یک افزونه یا تم را غیرفعال کنید و قبل از حذف نرم افزارهای بلااستفاده، عملکرد وب سایت خود را آزمایش کنید.
فایل wp-config.php وردپرس را باز کنید.
برای هر کلید و نمک، بیش از 60 کاراکتر منحصر به فرد اضافه کنید.
امکان استفاده از یک مولد کلید مخفی وجود دارد.
فایل wp-config.php را ذخیره کنید.
زمانی که شما اقداماتی را برای کاهش سطح حمله یا نقاط ورود مهاجمان انجام می دهید در واقع سخت کردن را انجام داده اید.
راه های بی شماری برای سخت تر کردن وب سایت شما وجود دارد. در اینجا چند توصیه برای محافظت و دفاع بهتر از سایت شما وجود دارد.
فقط به عموم اجازه دسترسی به بخش هایی از وب سایت شما را بدهید که برای استفاده عمومی در نظر گرفته شده است. ورود به تمام بخش های دیگر سایت خود را با قوانین پیکربندی سرور یا فایروال برنامه وب ممنوع کنید.
نرم افزارهای قدیمی یکی از دلایل اصلی عفونت و عفونت مجدد است. مطمئن شوید که از به روز رسانی های نرم افزار و سرور برای محافظت بهتر از سایت خود مطلع باشید.
از رمزهای عبور طولانی، امن و تصادفی برای دسترسی به FTP و مدیریت استفاده کنید. با نیاز به احراز هویت چند عاملی، دسترسی به پنل های مدیریتی را محدود کنید.
آلودگی متقاطع عامل اصلی عفونت و عفونت مجدد است. توصیه می کنیم هر وب سایت را در برنامه میزبانی خود جدا کنید تا از انتشار بدافزار جلوگیری شود. اگر هر سایتی در همان پلن میزبانی قرار گرفته باشد، فقط یک رمز عبور مدیریت در معرض خطر برای آلوده کردن هر سایت لازم است.
برای به حداقل رساندن احتمال آلودگی متقاطع، مراحل زیر را دنبال کنید:
پشتیبان ها کار یک شبکه ایمنی را انجام می دهند. حالا که سایت وردپرس شما پاک بوده و مراحل مهم بعد از هک به انجام رسیده، لازم است نسخه پشتیبان تهیه شود! هسته اصلی یک وضعیت امنیتی خوب داشتن یک استراتژی پشتیبان خوب می باشد.
مکان: در مکانی خارج از سایت نسخه های پشتیبان را ذخیره نمایید. هرگز نسخههای پشتیبان یا نسخههای قدیمی را روی سرور خود ذخیره نکنید، زیرا اگر بهدرستی نگهداری نشود، میتوان از آنها به عنوان نقاط ورود مهاجمان استفاده کرد. مهم است که پشتیبانگیری را در مکانهای مختلف ادامه دهید، زیرا هرگز نمیدانید چه چیزی ممکن است اشتباه پیش بیاید.
خودکار: راه حل پشتیبان شما باید به طور خودکار با فرکانس متناسب با نیازهای وب سایت شما اجرا شود. به عنوان مثال، اگر وب سایت شما یک سایت خبری است که به طور مکرر به روز می شود، نسخه های پشتیبان شما نیز باید به طور مکرر اجرا شوند.
افزونگی: این یک استراتژی است که برای اطمینان از وجود پشتیبانگیری اضطراری از دادههای حیاتی در صورت وقوع فاجعهبار استفاده میشود. اطمینان حاصل کنید که پشتیبانگیری فعال داشته باشید و سپس از آن نسخههای پشتیبان تهیه کنید.
تست: مطمئن شوید که نسخههای پشتیبان شما از بدافزار پاک هستند و در صورت نیاز به بازیابی، کار میکنند. به پشتیبانگیری اعتماد نکنید، مگر اینکه ابتدا آنها آزمایش شده باشند.
انواع فایل: برخی از راهحلهای پشتیبانگیری، انواع فایلهای خاصی مانند ویدئوها و بایگانیها را حذف میکنند، زیرا ممکن است بزرگ باشند. اطمینان حاصل کنید که پس از انجام همه چیز در پشتیبان گیری شما گنجانده شده است.
بهتر است حالا از تمامی کاربران وردپرس بخواهید که سیستم عامل خود را با یک برنامه آنتی ویروس معتبر اسکن کنند.
اگر کاربری با رایانه آلوده به داشبورد دسترسی داشته باشد، وردپرس ممکن است به خطر بیفتد. طراحی بعضی از عفونت ها برای پرش از رایانه به ویرایشگرهای متن یا کلاینت های FTP انجام شده است.
بیت دیفندر
کسپرسکی
سوفوس
F-Secure.
Malwarebytes
Avast
امنیت مایکروسافت
آویرا
اگر رایانه شما تمیز نیست، وب سایت شما به راحتی دوباره آلوده می شود.
نکته: لازم است فقط یک آنتی ویروس فعال از سیستم شما محافظت نماید تا درگیری رخ ندهد.
فایروال های وب سایت برای ارائه یک سیستم دفاعی محیطی اطراف سایت وردپرس شما اختراع شده اند.
جلوگیری از هک آینده: با شناسایی و متوقف کردن روش ها و رفتارهای هک شناخته شده، فایروال وب سایت می تواند سایت شما را در برابر حملات بعدی محافظت کند.
بهروزرسانی امنیت مجازی: هکرها به سرعت از آسیبپذیریهای موجود در افزونهها و قالب ها سوءاستفاده میکنند و موارد ناشناخته همیشه در حال ظهور هستند (به نام سوء استفادههای روز صفر ). یک فایروال خوب وب سایت حفره های شما را در نرم افزار وب سایت شما اصلاح می کند حتی اگر به روز رسانی های امنیتی را اعمال نکرده باشید.
مسدود کردن حملات Brute Force: یک فایروال وب سایت از دسترسی هر کسی به صفحه wp-admin یا wp-login شما شود، ممانعت می کند و اگر قرار نیست آنجا باشد، باید اطمینان حاصل کند که نمی تواند از اتوماسیون brute force برای حدس زدن رمز عبور استفاده کند. چندین ویژگی برای کمک به جلوگیری از حملات brute force استفاده میشود ، مانند: تأخیر زمانی، محدود کردن تلاشهای ورود به سیستم، فهرست کردن آدرسهای IP و موارد دیگر.
کاهش حملات DDoS: حملات انکار سرویس توزیع شده سعی در بارگذاری بیش از حد منابع سرور یا برنامه شما دارند. یک فایروال وب سایت اطمینان حاصل می کند با شناسایی و مسدود کردن انواع حملات DDoS، سایت شما در دسترس است حتی اگر با حجم بالایی از بازدیدهای جعلی مورد حمله قرار می گیرید.
بهینه سازی عملکرد: اکثر WAF ها برای سرعت صفحه جهانی سریع تر، کش را ارائه می دهند . با این کار بازدیدکنندگان شما راضی خواهند ماند و ثابت می شود که نرخ پرش کاهش می یابد و در عین حال تعامل وب سایت، تبدیل ها و رتبه بندی موتورهای جستجو بهبود پیدا می کنند.
چگونه سایت های وردپرسی هک می شوند؟
کاربران مخرب در اینترنت به دنبال سایت های آسیب پذیر وردپرس برای هک می گردند. اگر وب سایت شما با فایروال وردپرس محافظت نمی شود و اگر بهترین شیوه های امنیتی وردپرس را رعایت نکنید ، وب سایت شما می تواند قربانی شود.
چگونه افزونه های وردپرس را برای بدافزار اسکن کنم؟ چگونه کدهای مخرب را در وردپرس پیدا کنم؟ چگونه از سایت وردپرس خود در برابر بدافزار محافظت کنم؟