baltun
Администратор
- Сообщения
- 12.351
- Реакции
- 3.103
- Баллы
- 1.833
Этот вредоносный код попадает на сайт по средством взлома файла xmlrpc.php собственно не для кого не секрет, потому что он замечается в таких действиях не первый раз. Вредоносный код обнаруживается в записях статей и страниц. Чтобы избавиться от него в статьях требуется выполнить запрос в базе данных:
fix_ - Ваш префикс базы данных, который как правило у всех свой должен быть не по умолчанию. Соответственно требуется отключить файл xmlrpc.php если он вам не нужен и Вы вообще не знаете для чего он нужен. Простой вариант отключения файла это установка плагина Disable XML-RPC и его активация. Для защиты поставьте плагин Sucuri Security возможности его большие посмотрите настройки логирует, кто и когда зашел, какие файлы изменены с каких IP и когда была атака и так далее все долго перечислять.
И самое главное после всего этого поменяйте администратора создайте нового перезайдите под ним и удалите старого. Поменяйте ключи в конфигурационном файле, кстати это делает Sucuri Security и измените пароль к базе данных.
Не давно найденный зараженный сайт данным скриптом:
PHP:
UPDATE
`fix_posts`
SET
`post_content` = REPLACE(`post_content` , '<script type="text/javascript" src="//shareup.ru/social.js"></script>', '');
И самое главное после всего этого поменяйте администратора создайте нового перезайдите под ним и удалите старого. Поменяйте ключи в конфигурационном файле, кстати это делает Sucuri Security и измените пароль к базе данных.
Не давно найденный зараженный сайт данным скриптом:
PHP:
UPDATE
`vo_posts`
SET
`post_content` = REPLACE(`post_content` , '<script src=''https://js.greenlabelfrancisco.com/clizkes'' type=''text/javascript''></script>', '');
Последнее редактирование: