ウイルス対策ソフトウェアやスキャナーを使用せずにshkіdlyコーディングする方法。 航海日誌

ゴロフナ / 連絡先

人生の真実は、その場所が早い段階で悪になり得るようなものです。 悪用に成功した後、ハッカーはサイトに隠れようとし、システムディレクトリzavantazhuvachiでハッカーWebシェルをホストし、スクリプトコードとCMSデータベースにバックドアを挿入します。

スキャナーは、Webシェル詐欺、バックドア、フィッシングページ、スパムスパムウェア、およびその他の種類のスクランブルされたスクリプト(スクランブルされたコード署名のデータベースに追加できるものすべて)を検出するのに役立ちます。 AI-BOLITなどの一部のスキャナーは、ヒューリスティックルールを収集できます。これにより、疑わしいスクリプトによく見られる疑わしいコードを含むファイルや、ハッカーがキャプチャできる疑わしい属性を持つファイルを検出できます。 ただし、残念ながら、ホスティング上のスキャナーの数を覚えておく価値があります。一部のハッカースクリプトが明らかにされていない場合、実際には攻撃者が「ブラックヘッド」を失い、サイトをハッキングして新しい制御を取得できる可能性があります。その上-なんて瞬間。

このようなハッキングやハッカーのスクリプトは、4〜5年前の沈黙の中で大幅に復活しました。 同時に、shchidlyコードの小売業者は、ウイルス対策ソフトウェアを欺くために、難読化、暗号化、分解、shkidlyコードの欺瞞、およびその他のトリックを組み合わせています。 したがって、新しい「スキッドニック」をスキップする可能性は大幅に高く、早く低くなります。

あなたは何ができますか この特定のタイプにウェブサイト上のウイルスとホスティング上のハッカースクリプトをより効果的に検出するには? 複雑なプロセスを整理する必要があります。最初に自動スキャンを行い、さらに手動で分析します。 この記事では、スキャナーなしでスクランブルされたコードを表示するためのオプションについて説明します。

後頭部では、次のジョークが悪であることがわかります。

  1. ハッカースクリプト。
    悪の場合、Webシェル、バックドア、「zavantazhuvachі」(アップローダー)、スパム拡張用のスクリプト、フィッシングページ+フォーム、出入り口、ファイルなどのファイルをハイジャックするのが最も一般的です-悪へのマーカー(のロゴからの写真ハッカーグループ、 テキストファイル「メッセンジャー」からハッカーtoshchoまで)
  2. メインファイルに挿入(コードを提供).
    ハッカーコードとハッカーコードの配布のもう1つの一般的なタイプは、インジェクションです。 で 情報ファイル.htaccessサイトはモバイルおよびWebベースのリダイレクトを実装でき、php / perlスクリプトはバックドアを挿入でき、jsおよび.htmlテンプレートはウイルスのjavascriptフラグメントを実装したり、サードパーティのリソースにリダイレクトしたりできます。 たとえば、メディアファイルへの挿入の可能性。 頻繁 恥ずかしがり屋のコードデカールコンポーネントで構成されています。デカールコード自体はexifヘッダーに保存されます jpgファイルそして、小さな不可解なスクリプトの助けを探してください。そのコードは、スキャナーの疑いがあります。
  3. データベースインジェクション.
    データベースは、ハッカーにとって3番目の方法です。 ここでは静的挿入ができます

    紹介されたXSSクロバックは、2008年9月にRobert Hansen(別名RSnake)が(コンテストバッグの下で)最小(最短)のJavaScriptクロバックのコンテストを開催することについての匿名の発表のほんの一部です。

    XSS攻撃の兆候

    XSSスクリプトは、DOM(Document Object Model)オブジェクトとそれらのメソッドにアクセスするプログラムです。 そうでなければ、私はshkidlivyになる可能性は低いです。 たとえば、JavaScriptの行
    onckick = "var a =" xss ""
    ドキュメントのオブジェクトモデルに固執しないでください。そのため、htmlタグに導入されると、そのような行は頑固ではありません。 これらのメソッドを使用してhtmlドキュメントのオブジェクトを操作するだけで、建物のハッカーはサイトを破壊します。 たとえば、行
    onmousemove = "document.getElementsByTagName(" body ")。innerHTML =" XSS ""
    すでに側面を交換してください。

    DOMメソッドへの記号の記号は、すべて丸いアーチであり、平等の記号の左側にあるポイントも同様です。 丸いアーチをhtmlでエンボス加工することができます-フォーマットの色を設定します rgb()ただし、HTMLのフォントの色と背景色は少なくとも3つの方法で指定されます。 そのために、実行可能性を損なうことなく、丸い腕をhtmlテキストに寄付することができます。 原則として、シャックルがタグの真ん中にあることを受け入れる必要があります(< и >)-アークがタグの中央に表示されるkoristuvachから通知サーバーを削除したため、さらに安全ではありません。そのため、この通知をブロックする方がよいでしょう。

    HTMLタグの近くにドットを配置できます。アドレスが設定されると、メッセージが送信されます(タグ ); HTML要素のサイズを指定する場合( style = "height:1.5in; width:2.5in;")。 エールシンボリックシーケンスマインド
    手紙のドットが古い
    htmlタグはできません。 htmlタグの中央にある指定されたシーケンスを明確にするために、koristuvachのリマインダーは、細心の注意を払って、スクリプトに復讐し、ブロックされる可能性があります。

    不安のもう一つの明らかな兆候はシンボルです。 + 真ん中のタグを使用します。 スクリプトレスHTMLにはそのようなものはありません。 プラスタグの中央に表示されると、通知を容赦なくブロックします。

    htmlタグの途中でシンボリックプリミティブを使用して暗号化する前に、ビジュアルエディターの助けを借りてコメントを追加するサイトに良いアイデアを追加してください。間違いはありません。 タグ内のシンボリックプリミティブの表現において、視覚的に補足する補助機能には何の利点もありません。付録を作成するのに1時間しかかかりません。 ほとんどの場合、気の利いた特派員はhtmlのシンボリックプリミティブとして何を使用するかを知らないことを考える必要があります。 ルールに注意してください。タグの中央にあるアンパサンドは、サイトへの攻撃の証拠です。 Vidpovidno、yakscho bachimoそう、通知をブロックします。

    同様のルールは、シンボルを受け入れて選択する次のルールです。 % "、これはurlエンコードでスタックする可能性があります。ただし、vikoristovuyutsyaの数と「純粋な」html-vodnoshnikhrazmіrіvelementіvを設定するため。安全でないєの組み合わせ、そのような記号で" % 中断することなく文字または数字が続きます。

    すぐに使用できるサーバースクリプト

    ブラウザのJavaScriptインタプリタの見方では、サーバー上のphpインタプリタは、プログラムのテキストを書くときに自由を許しません。 したがって、可能なサーバースクリプトを無効にするには、すべてのシンボルのhtml補完、phpプログラムを作成するときの意味、およびそれらのhtmlプリミティブを完全に変更するだけで十分です。 変更、前方、ドル記号、ドット、ドット、円形、正方形、および図形のアーチ、プラス記号とマイナス記号、スラッシュ記号。

    HTMLプロンプトのPHPフィルター

    $message-ビジュアルエディターからhtmlアドレスサーバーに転送します。

    //通知の時間を覚えておいてください$ lenmessage = strlen($ message); //コメントタグを変更します$ message = preg_replace( "// "、" "、$ message); //「src」属性が元のリソースに適用されるスキンタグを変更できます$ message = preg_replace( "/<[^>] +?src [\ w \ W] + \ / \ / [^>] +?> / i "、" "、$ message); //スキンタグで区切られます。この場合、記号、クリームがあります:-a-z0-9/。 :; "=%#失敗$ message = preg_replace( "/<[^>] + [^-> a-z0-9 \ / \。\:\; \ "\ = \%\#\ s] + [^>] +?> / i"、 ""、$ message); //シーケンス"。a-z="を持つ逸脱したスキンタグ$ message = preg_replace( "/<[^>] +?\。+?\ = [^>] +?> / i "、" "、$ message); //シーケンス「%a-z」または「%0-9」を持つ別のスキンタグ$ message = preg_replace( "/<[^>] +?\%+?[^>] +?> / i "、" "、$ message); //可変スキンタグ。この場合、「script」または「js:」$ message = preg_replace( "/<[^>] *?script [^>] *?> / i "、" "、$ message); $ message = preg_replace(" /<[^>] *?js:[^>] *?> / i "、" "、$ message); //クリムシンボル「a-z」または「/」に依存する可変スキンタグ$ message = preg_replace( "/<[^a-z\/]{1}[^>] *?> / i "、" "、$ message); //検証:アラームが短絡すると、プログラムは終了します$ lenmessage2 = strlen($ message); if($ lenmessage!= $ lenmessage2)(print"通知を送信できません";exit;) //sdіyshnyuєm®は、安全でないシンボルを、プリミティブと一致するシンボルに走り書きで置き換えます$ message = str_replace( "$"、 "$"、$ message); $ message = str_replace( "_"、 "_"、$ message); $ message = str_replace( "。"、 "。"、$ message); $ message = str_replace(chr(92)、 "\"、$ message); // \ $ message = str_replace( "("、 "("、$ message); $ message = str_replace( ")"、 ")"、$ message); $ message = str_replace( "["、 "["、$ message); $ message = str_replace( "]"、 "]"、$ message); $ message = str_replace( "("、 "("、$ message); $ message = str_replace( ")"、 ")"、$ message); $ message = str_replace( "?"、 "?"、$ message); //これで上書きされ、新しい友達のスクリプト

    次に、男タグを表示するようにフィルターを設定します。 私たちが取ったとしましょう

    ここをクリック!

    virіzhetіlkiをフィルタリングする
    、エールガイ(閉じる)タグ
    取り除く。 念のため、ペアが一致しないタグがある場合、ブラウザの場合、歪んで見えるサイトでは受け入れられない可能性があります。 タグが何であるかわからなくても、ブラウザが言うことは賭けなしで閉じられ、タグを閉じます。 そのため、またミラーリングの安全性のために、リマインダー、場合によってはフィルターが使用され、ブラウザーに入ることができませんでした。 「情報を提供できません」というメッセージを見て、プログラムを完了することをお勧めします。

    メッセージは(データベースではなく)ファイルに書き込まれることに注意してください。

    討論

    批判に感謝します。 フォーラムに書き込む

    Shkidlivyコードは、過失または悪意のある名前でサイトで使用されています。 shkidlivyコードを別のコードに割り当てますが、実際には、vinを破壊するか、サイトの通常の操作に影響を与えます。 WordPressの厄介なコードをクリーンアップするには、知っておく必要があります。

    WordPressサイトのずさんなコードとは

    一見すると、shkidlivyコードはラテンアルファベットの文字と記号を入力しています。 実際、もう一方が勝利した暗号化コード。 たとえば、新しい投稿がサードパーティのリソースに公開される場合があります。 基本的に、コンテンツを盗みます。 Єコードおよびその他の「zavdannya」、たとえば、サイトの側面に週末のメッセージを配置する。 Zavdannyaは最も微妙な場合がありますが、不安定なコードの背後には、見たり見たりする必要があることに気づきました。

    サイトでshkіdlіコードをどのように使用しますか

    サイトでコードを取得するための抜け穴も匿名です。

    1. ほとんどの場合、テーマとプラグインは「左」のリソースで占められています。 このような侵入は、いわゆる暗号化されたメッセージではより一般的ですが。 明示的なコードはサイトで使用されていません。
    2. 最も安全な悪のサイトでのウイルスの侵入。 原則として、悪意のあるサイトは「1回限りのコード」だけでなく、マルウェア要素(悪意のあるプログラム)を含むコードを挿入することも許可されています。 たとえば、コードを知っていてそれを見ると、1時間後に更新されます。 オプションも、非人格的です。

    このようなウイルスとの戦いは重要ですが、知識は不可欠です。 問題には3つの側面があります。 最初の決定-ウイルス対策プラグイン(BulletProof Securityと呼ばれるプラグインなど)をハックします。

    したがって、解決策はイエスです ガルニの結果エールvimagaє時間、小さいことを望んでいます。 より根本的な解決策、折りたたまれたウイルスを含むshkіdlivihコードの軽減、ラインの後ろからサイトを復元する バックアップコピーサイト。

    したがって、優れたWebマスターは定期的に動作し、感染していないバージョンを確認します。問題なく表示できます。 3番目の決定金持ちでlinivihの場合は、専門の「オフィス」またはfahivtsyaの個人に行くだけです。

    WordPressでコードをスプーフィングする方法

    ずさんなWordPressコードはどのファイルサイトにも存在する可能性があり、必ずしも機能するテーマに存在する必要はないことを理解することが重要です。 Vіnは、インターネットから取得した「自己生成」コードを使用して、テーマを使用してプラグインで入力できます。 あなたは多くの方法でshkidlivyコードを知ることを試みることができます。

    方法1。手動で。 すべてのファイルをサイトに転送し、感染していないバックアップのファイルとペアリングします。 他の誰かのコードを知っている-を参照してください。

    方法2。追加のWordPressセキュリティプラグインについて。 例えば、 。 このプラグインには奇跡の機能があり、サイト上のファイルをスキャンして他の誰かのコードが存在するかどうかを確認します。プラグインはこれらのタスクですばらしい仕事をします。

    方法3。ホスティングを適切にサポートしていて、サイトが「外部」であることがわかっている場合は、アンチウイルスを使用してサイトをスキャンするように依頼してください。 あなたの名前はすべての感染したファイルを表示します。 次に、でqiファイルを開きます テキストエディタそして、shkidlivyコードを見ることができます。

    方法4。サイトディレクトリへのSSHアクセスを使用できる場合は、先に進んで自分のキッチンを用意してください。

    重要! 何らかの方法で、shkidlivyコードを冗談ではなく、そのリモートコードを突く前に、サイト上のファイルへのアクセスを閉じます(メンテナンスモードをオフにします)。 彼らが離れているときにそれらに触発されたコードについて覚えておいてください。

    eval関数のランダムコードを検索する

    PHPのЄ eval関数。 Vaughnを使用すると、її行にコードがあるかどうかを確認できます。 そして、コードをエンコードすることができます。 shkidlivyコードをコーディングすること自体は、文字と記号のセットのように見えます。 人気のある2つのコーディング:

    1. base64;
    2. Rot13。

    明らかに、これらのコーディングでは、eval関数は次のようになります。

    • eval(base64_decode(...))
    • eval(str_rot13(...))//内部の足、文字と記号のセットを理解していません。

    eval攻撃関数の背後にあるずさんなコードを探すためのアルゴリズム(実際には管理パネルから):

    • サイトエディタに移動します(サニールック→エディタ)。
    • features.phpファイルをコピーします。
    • テキストエディタ(たとえば、Notepad ++)にyogoと入力し、単語をささやきます。 eval.
    • ご存知のように、急いで何かを見ないでください。 ヴィコナティの「尋ねる」の機能を理解する必要があります。 理解するには、コードを吹き飛ばす必要があります。 rozkoduvannyaєオンラインツールの場合、デコーダーをランク付けします。

    デコーダー/エンコーダー

    Pratsiyuyutデコーダーはシンプルです。 復号化する必要のあるコードをコピーし、デコーダーフィールドに貼り付けて、デコードします。

    この記事を書いている時点では、WordPressで見つかった暗号化されたコードを知りません。 Joomlaサイトからコードを知っています。 原則としてrozkoduvannyaはなく、rozuminnyaの小売店です。 写真に驚かされます。

    写真にあるように、rozkoduvannyaの後のeval関数は、サイトのセキュリティを脅かすようなひどいコードを生成しませんでしたが、 著作権で暗号化、テンプレートの作成者。 あなたもそれを見ることができますが、テンプレートを更新した後に向きを変えるので、あなたは勝ちません。

    最後に、あなたがウイルスをサイトに持ち込まないように、私はあなたを尊重します。

    • 緩いWordPressコードには通常、テーマとプラグインが付属しています。 したがって、歪んだリソースではなく、「左」のテンプレートとプラグインをインストールしないでください。ただし、それらをインストールする場合は、丁寧にポンプで送り、vykonavchihに送信してください。 php関数。 「違法な」リソースからプラグインとタイミングをインストールした後、アンチウイルスでサイトを書き直します。
    • Obov'yazkovoは定期的なバックアップとvikoniteіnshіで動作します。

    WordPressは、ブログからeコマースまで、さまざまな目的で使用される最も人気のあるコンテンツ管理システムの1つです。 使用する 幅広い選択肢 WordPressのプラグインとテーマ。 Traplyayetsya、scho z tsikh razshirenは、侵入者のようにウェブマスターを踏みにじった後、ウェブマスターの手に渡りました。

    あなた自身の利益のために、そのようなワインがあなたのサイトをケルブ化するのを助けるために、それらの中の広告メッセージまたはコードを削除してください。 多くのkoristuvachіvWordPressは、Webプログラマーにとって素晴らしい経験がなく、そのような状況でどのように行動するかを知りません。

    彼らのために、私は9つの最大のものを見回しました 効果的なツールコードpratsyuyuchyサイトでshkіdlivihchіnを明らかにするためのdаtkіvschovstanovlyuyutsya。

    1.テーマ認証チェッカー(TAC)

    Theme Authenticity Checker(Theme Authenticity Checker、TAC)は、Base64ヘルプで暗号化されたコードを使用して、インストールされたテーマのスキンをスキャンし、非表示のメッセージのブロックに疑わしい要素が存在するかどうかをスキャンするWordPressプラグインです。

    そのような要素を示した後、TACはWordPress管理者にそれらについて通知し、WordPress管理者が独自に分析し、必要に応じて現在のファイルを修正できるようにします。

    2.エクスプロイトスキャナー

    エクスプロイトスキャナーは、WordPressデータベースに加えて、サイトのすべての外部コードをスキャンして、隠されたインクルージョンを探します。 したがって、TACと同様に、このプラグインはzapobіgaє攻撃を行わず、攻撃と戦うこともありません。 自動モード.

    サイト管理者に感染の兆候を示すことはほとんどありません。 トリッキーなコードを見たい場合は、手動で行う必要があります。

    3.Sucuriセキュリティ

    Sucuri-WordPressのセキュリティルームでの優れたソリューション。 プラグインSucuriSecurityzdіysnyuєファイルの監視、WordPressサイトのscho zavantazhuyutsya、vede vlasnyリスト脅威、およびヘルプのためにリモートでサイトをスキャンすることもできます kostovnoyスキャナー SucuriSiteCheckスキャナー。 サブスクリプション料金で、Sucuri Webサイトファイアウォールのハードスクリーンをインストールすることにより、サイトに追加の保護を追加できます。

    4.マルウェア対策

    Anti-Malwareは、トロイの木馬スクリプト、バックドア、その他のコードを検出する方法を知っているWordPressのプラグインです。

    スキャンと表示のオプションはカスタマイズできます。 このプラグインは後で紹介できます キャッシュレス登録 gotmlsで。

    プラグインは定期的にウイルスコレクターのサイトに自分自身を送信し、マルウェアの検出と更新の統計を渡します。 このロボットをサポートするプラグインをサイトにインストールしたくない場合は、マルウェア対策を独自に使用する必要があります。

    5.WPアンチウイルスサイト保護

    WP Antivirus Site Protectionは、WordPressテーマを含む、サイトに入るすべてのファイルをスキャンするプラグインです。

    プラグインは、リンクを介して自動的に更新される署名データベースを制御できます。 自動モードで脅威を削除し、サイトの管理者に通知します Eメールそしてもっとたくさん。

    プラグインがインストールされ、無料で機能しますが、スプラットの可能性があります 追加料金を支払った、yakіvartoターンリスペクト:

    6.WordPress用のアンチウイルス

    AntiVirus for WordPressは、サイトを定期的にスキャンして電子メールのセキュリティ問題について通知するように構築されたシンプルなプラグインです。 プラグインには、構成可能な「詳細リスト」やその他の機能が含まれている場合があります。

    7.QuterraWebマルウェアスキャナー

    Quterraスキャナーは、サードパーティのコード、ウイルス、バックドアなどの検証のために、サイトに癖がないかチェックします。 ヒューリスティックスキャンのように、スキャナーは引き続き可能であり、最良のメッセージを表示します。

    スキャナーの基本機能は無料であると同時に、 追加サービス 1回の記録につき60ドルかかります。

    8.ワードフェンス

    サイトのセキュリティ問題に対する複雑な解決策を探している場合は、Wordfenceを尊重してください。

    このプラグインは、WordPressのポストホスティングをさまざまな種類の攻撃、2要素認証、コンピューターとネットワークのIPアドレスのブラックリスト、勝利したクラッカーとスパマーから保護し、サイトをスキャンしてバックドアを明らかにします。

    このプラグインはそれ自体が無料です ベーシックバージョン、ただしプレミアム機能である可能性があります。どの種類のピッカーでも、適度なサブスクリプション料金が請求されます。

    9.ウェマフ

    Wemahuは、サイトのコードの変更を監視し、パスワードコードを検索します。

    マルウェアの検出に基づくデータベースは、クラウドソーシング方式を使用して補充されます。作成者自身がデータベースにデータを入力し、プラグイン作成者のサイトで感染したWordPressインストールをスキャンした結果を圧倒します。 プラグインはまた、zvіtіv電子メールおよび他の基本的な機能の力を強化します。

©2022androidas.ru-Androidのすべて