2010-05-11 3 views
0

Я пытался избавиться от инфекции в этом (blog.theyoungrens.com) в течение нескольких недель и я в конце концов, я просмотрел БД и как можно больше исходных файлов, безрезультатно.WordPress 2.9.2 Зараженный SEO-червем, blog.theyoungrens.com, мне нужен совет по его исправлению

Я заменил тему из свежих файлов, и блог фиксируется на короткий промежуток времени, но неизбежно заражается. FTP-пароли были изменены и не сохранены, и я получаю доступ к сайту с неинфицированного компьютера.

Я нашел одну или две статьи блога о похожих SEO-червях, но ни один из них не пролил свет на мою конкретную ситуацию.

Любые советы по удалению червя будут НАСТОЯТЕЛЬНО оценены.

ответ

1

Вот список шагов, которые я рекомендую для тех, кто сталкивается зараженный сайт WP:

  1. Резервное копирование всего сайта (плагинов, теме, базы данных, загружать) на локальном компьютере пользователя.
  2. Удалите все с сервера-базы данных, WordPress, и все.
  3. Создать новую пустую базу данных
  4. Установить новую копию WordPress от wordpress.org
  5. Проверьте ваши добавления папки, чтобы убедиться, что нет никаких вредоносных файлов, скрывающиеся там (убедитесь, что вы узнаете все.
  6. Re -upload ваш файл загрузок.
  7. Переустановите свои плагины и тему с clean копии (прямо из репозитория WordPress работает лучше всего). Если они больше не доступны, попросите разработчика очистить PHP-код перед загрузкой с резервной копии.
  8. Просматривайте резервную копию своей базы данных, чтобы убедиться, что там нет вредоносного кода, а затем восстановите базу данных после ее очистки.

Проще всего сделать это, чтобы нанять разработчика, чтобы вручную очистить ваш сайт. Возможно, вредоносный файл скрывается в вашей папке wp-content, или может быть плохая запись в вашей базе данных. Просто обновление WordPress или повторная установка вашей темы не исправит их.

Чтобы найти разработчика, опубликовать новое задание на jobs.wordpress.net. Не забудьте описать вашу проблему и предложить примеры того, какой злонамеренный SEO вы видите. Чем более подробным вы можете быть, тем легче будет выследить и убить червя.

+1

Также проверьте наличие каких-либо базовых_64 и eval-кода. И если это ссылка на чужой файл в вашем расширении, вы также можете добавить правило в свой.htaccess, чтобы ограничить любой доступ к указанному файлу (если он существует в этом сценарии). Также попробуйте Block Bad Queries от Perishable Press. http://wordpress.org/extend/plugins/block-bad-queries/ – hsatterwhite

+0

Спасибо, Я сделал все, что было рекомендовано в первом посте (спасибо вам!), у них есть довольно обширная база данных, поэтому прогуливаясь по ней навсегда. У меня есть запросы для base_64 и eval, а также lave и 46_esab (читайте, что они иногда меняются) Я посмотрю на этот плагин, спасибо! Я также читал, что вредоносный код может быть скрыт в файле с расширением файла изображения, кто-нибудь когда-либо сталкивался с этим и как вы его решали? – Aadm

+0

Не слишком уверен в том, что код скрыт в расширении файла изображения. Попробуйте взглянуть на форумы поддержки WordPress и посмотреть, сможете ли вы найти что-то, что соответствует вашим симптомам. – hsatterwhite

0

Если проблема в том, что вы получаете переинфекцию, вам нужно попытаться защитить ваш wrodprss после использования тех же шагов, которые вы сделали выше.

очистить его и запечатать это :)

хороший пост с различными легко делать такие вещи, чтобы обеспечить WordPress - еще сложнее это http://migh.info/2010/05/securing-your-wordpress-blog/

надежда, что помогает

удачи безопасности вашего блога , надеюсь, что в прошлый раз у вас это лицо