Как найти и удалить Вредоносный Код в WordPress?
Приветствую, всех читателей — Sozdaiblog.ru!
Сегодня я покажу и расскажу, как найти и удалить вредоносный код и левые ссылки из файлов, шаблонов и плагинов WordPress, которые внедрили разработчики и умные дядьки хакеры.
В самом начале ведения блога все сталкиваются с такой проблемой, как выбор темы оформления. И я уверен, что большинство из Вас часами, а то и сутками копались во всемирной паутине в поиске подходящего шаблона.
Больше всего огорчало то, что когда находишь, какой-то подходящий вариант, обязательно с ним возникают проблемы.
Практически нет ни одной темы оформления, где не найдётся внешней ссылки от разработчика. Хорошо, я не против, человек много трудился и хочет поиметь свою выгоду. Но, в основном, все шаблоны воруются у иностранных разработчиков, переводятся на русский и распространяются через сайты наших соотечественников. А те в свою очередь такого туда напихают, что мама не горюй.
Допустим, что это безобидные ссылки, это ещё ничего, а что если вредоносный код, с помощью которого можно проникнуть на Ваш сайт и получить права администратора. Вот тут уже стоит задуматься.
Конечно, уважающие себя сайты, не допустят вредоносного кода, но встречаются такие, которым море по колено и горы по плечу.
Чтобы их не обидеть, я не буду называть имена этих сайтов. Скажу лишь то, что по запросу «Скачать шаблоны для wordpress бесплатно», они находятся в TOP-10 выдачи Google.
Представьте, лучшие сайты бесплатно раздают вредоносный код. Вот так.
Как найти ссылки и вредоносный код в шаблоне WordPress.
Дорогие друзья, перед тем, как установить новую тему на свой ресурс её можно и нужно проверить на наличие левых ссылок и вредоносного кода.
Сделать это легко, Вам понадобится плагин — TAC. Скачиваете его по ссылке, устанавливаете и активируете (как установить плагин WordPress). Закачиваете новую тему на свой сервер и переходите в панель администратора вордпресс => Внешний вид => TAC:
Если тема чистая, то откроется вот такое окно:
Ранее, я скачал одну из тем топовой десятки сайтов Google и моему взору, открылось следующее:
Здесь, мы видим:
1. Аж целых 7 внешних ссылок.
2. Закодированный вредоносный код.
Чтобы узнать подробнее, где находятся эти гадости нужно нажать на большую голубую кнопку — Details и плагин покажет все ссылки и место их дислокации:
Теперь когда мы знаем, где и что искать, можно пойти и удалить всю ненужную заразу.
Как удалить закодированные ссылки из footer.php в WordPress.
Случается так, что в подвале (footer.php) Вашей темы оформления, находятся закодированные ссылки. При просмотре самого сайта, визуально такая ссылка ни чем не отличается от других, но в редакторе она отображается следующим образом:
< ?php eval(base64_decode(‘Pz4gPC9kaXY+DQoNCjxkaXYgaWQ9ImZvb3RlciI +DQoNCjxkaXYgY2xhc3M9ImZvb3Rlcl9saW5rcyI+DQoNCkNvcHl vZ2luZm8oJ25hbWUnKTsgPz4uDQoNCjw/cGhwIGlmKGlzX2Zyb25 jb3VudF9wb3N0cygncG9zdCcpOKDQo8L2h0bWw+IDw/’));? >
Чаще всего, если удалять такую ссылку обычным методом, то она ломает весь шаблон.
Для борьбы с этой крокозяброй, есть быстрый и надёжный способ. Открываем файл — footer.php, находим закодированную ссылку и перед – «<?php» ставим три звёздочки — ***. Так, мы её пометили.
Затем, заходим на сайт и правой кнопкой мыши, открываем исходный код страницы. Здесь, нажимаем на клавиатуре F3. Внизу, появится окно поиска, где мы вводим нашу метку — ***.
После того, как браузер её найдёт, Вы должны скопировать всё содержимое от начала метки и до самого низа. Теперь вернитесь в файл footer.php и замените скаченным куском кода закодированную ссылку.
В полученном коде должны находиться ранее закодированные ссылки, которые в новом виде можно с лёгкостью удалить, не боясь испортить шаблон.
Как обнаружить вредоносный код в файлах и плагинах WordPress.
Обнаружить заразу в вордпрессе не сложно. Чтобы это сделать, нужно установить плагин — Exploit-scanner. Устанавливаем, активируем, заходим в админку => Инструменты => Exploit-scanner:
Вам откроются настройки плагина. Здесь, убираем галочку в чекбоксе и нажимаем – Run the Scan:
После этих манипуляций запустится процесс сканирования Вашего ресурса, который нацелен на обнаружение вредоносного кода и различных команд, с помощью которых хакеры могут проникнуть на Ваш сайт.
В основном, это будут — Eval; base64_decode; iframe; explode и многое другое. Все они будут подсвечены жёлтым цветом и так же, как в случае с плагином TAC, будет показан абсолютный путь до их места обитания с указанием номера строки.
Лично у себя, я нашёл несколько — explode и base64_decode, которые считаются одними из самых опасных. Вот они родимые:
Я решил их удалить и пошёл по указанному плагином пути. Тусовались эти эксплойты в файле — functions.php. Взгляните на них:
Конечно, я не специалист, но судя по коду они давали возможность авторизоваться на моём ресурсе и настроить собственное перенаправление на нужную страницу.
У меня получилось их удалить, без каких-либо последствий.
Но друзья, не факт, что и у Вас это получится. Многие вредоносные коды взаимосвязаны с различными скриптами и командами, и если удалить один кусок, это может вывести из строя, к примеру, какой-нибудь плагин. Поэтому, прежде чем, что-то удалять постарайтесь понять и осознать правильность своих действий. Обязательно сделайте бэкап сайта и всех файлов, которые Вы правите.
Все действия связанные с редактированием Вашего ресурса, настоятельно рекомендую производить при помощи — Notepad++. При его использовании, всегда можно откатить (вернуть) несколько шагов назад.
Если Вы, сомневаетесь в своих действиях, лучше доверьте это профессионалам, иначе последствия могут быть необратимы.
Я не сильно Вас закошмарил? Да ладно, не бойтесь! На самом деле, можно делать всё что угодно, главное, что бы была надёжная резервная копия сайта. Если она у Вас есть, то хоть десять раз его сломайте, через ftp-клиента можно всё откатить.
Хотелось бы узнать, как Вы провели сканирование своих файлов, и какие действия произвели для удаления вредоносного кода?
Так же, читайте дополнительный материал по этой теме:
Всем, кому понравилась статья предлагаю подписаться на обновления блога, для получения уведомлений о выходе нового материала на Вашу электронную почту.
На сегодня это всё. До новых статей.
С уважением, Денис Черников!