วิธี shukati shkіdlyโค้ดโดยไม่ต้องใช้โปรแกรมป้องกันไวรัสและสแกนเนอร์ สมุดบันทึก

โกลอฟนา / รายชื่อผู้ติดต่อ

ความจริงของชีวิตเป็นสิ่งที่ไซต์สามารถชั่วร้ายได้ตั้งแต่เนิ่นๆ หลังจากการแสวงหาประโยชน์ที่ประสบความสำเร็จ แฮ็กเกอร์พยายามที่จะซ่อนบนเว็บไซต์ โดยโฮสต์เว็บเชลล์ของแฮ็กเกอร์ในไดเรกทอรีระบบ zavantazhuvachi และแบ็คดอร์ provazhuyuchi ในรหัสสคริปต์และฐานข้อมูล CMS

เครื่องสแกนช่วยตรวจจับกลโกงของเว็บเชลล์ แบ็คดอร์ หน้าฟิชชิ่ง สแปมแวร์และสคริปต์เข้ารหัสประเภทอื่นๆ ทั้งหมดนี้สามารถเพิ่มลงในฐานข้อมูลของลายเซ็นโค้ดที่มีสัญญาณรบกวน เครื่องสแกนบางตัว เช่น AI-BOLIT สามารถรวบรวมกฎฮิวริสติก ซึ่งอนุญาตให้ตรวจจับไฟล์ที่มีรหัสที่น่าสงสัย ซึ่งมักพบในสคริปต์ที่น่าสงสัย หรือไฟล์ที่มีแอตทริบิวต์ที่น่าสงสัย ซึ่งแฮ็กเกอร์สามารถดักจับได้ แต่น่าเสียดายที่จำได้ว่ามีสแกนเนอร์กี่เครื่องบนโฮสต์ อาจมีบางสถานการณ์ที่สคริปต์แฮ็กเกอร์ไม่เปิดเผยซึ่งหมายความว่าผู้โจมตีสูญเสีย "หัวดำ" และคุณสามารถแฮ็กไซต์และควบคุมใหม่ได้ มากกว่านั้น - สักครู่อะไร

แฮ็กและสคริปต์แฮ็กเกอร์ดังกล่าวฟื้นคืนชีพอย่างมีนัยสำคัญในความเงียบซึ่งเมื่อ 4-5 ปีที่แล้ว ในเวลาเดียวกัน ตัวกระจายรหัส shkidly รวม obfuscation, การเข้ารหัส, การสลายตัว, zvnіshne pіdvantazhennya shkіdly รหัสและเทคนิค vikoristovuyut іnshi เพื่อหลอกลวงซอฟต์แวร์ป้องกันไวรัส ดังนั้น ความเป็นไปได้ในการข้าม “skidniks” ใหม่จึงสูงขึ้นอย่างเห็นได้ชัดและต่ำกว่าก่อนหน้านี้

ทำอะไรได้บ้าง ถึงประเภทนี้โดยเฉพาะเพื่อการตรวจจับไวรัสบนเว็บไซต์และสคริปต์ของแฮ็กเกอร์บนโฮสติงที่มีประสิทธิภาพมากขึ้น? จำเป็นต้องแยกแยะกระบวนการที่ซับซ้อน: การสแกนอัตโนมัติครั้งแรกและการวิเคราะห์ด้วยตนเองเพิ่มเติม บทความนี้กล่าวถึงตัวเลือกในการแสดงรหัสที่มีสัญญาณรบกวนโดยไม่มีเครื่องสแกน

ที่ด้านหลังศีรษะเราจะเห็นว่าเรื่องตลกต่อไปเกี่ยวกับความชั่วร้ายคืออะไร

  1. สคริปต์แฮ็กเกอร์
    ในกรณีของ evil เป็นเรื่องปกติมากที่สุดที่จะจี้ไฟล์ซึ่งเป็นเว็บเชลล์, แบ็คดอร์, "zavantazhuvachі" (ผู้อัปโหลด), สคริปต์สำหรับส่วนขยายสแปม, หน้าฟิชชิ่ง + แบบฟอร์ม, ประตูและไฟล์ - เครื่องหมายถึงความชั่วร้าย (รูปภาพจากโลโก้ของ กลุ่มแฮ็กเกอร์, ไฟล์ข้อความจาก "ผู้ส่งสาร" ถึงแฮกเกอร์ toshcho)
  2. ฉีด (ให้รหัส) ในไฟล์หลัก.
    การกระจายรหัสแฮ็กเกอร์และรหัสแฮ็กเกอร์ที่ได้รับความนิยมอีกประเภทหนึ่งคือการฉีด ที่ ไฟล์ข้อมูลไซต์ .htaccess สามารถใช้การเปลี่ยนเส้นทางบนมือถือและบนเว็บ สคริปต์ php/perl สามารถแทรกแบ็คดอร์ เทมเพลต v.js และ .html สามารถใช้ชิ้นส่วนจาวาสคริปต์ของไวรัสหรือเปลี่ยนเส้นทางไปยังแหล่งข้อมูลของบุคคลที่สาม การฉีดที่เป็นไปได้ในไฟล์มีเดียเป็นต้น บ่อยครั้ง รหัส shkidlyประกอบด้วยส่วนประกอบรูปลอก: รหัสรูปลอกจะถูกบันทึกไว้ในส่วนหัว exif ไฟล์ jpgและมองหาความช่วยเหลือของสคริปต์ที่คลุมเครือเล็ก ๆ ซึ่งเราไม่เห็นรหัสที่น่าสงสัยสำหรับเครื่องสแกน
  3. การฉีดฐานข้อมูล.
    ฐานข้อมูลเป็นวิธีที่สามสำหรับแฮ็กเกอร์ ที่นี่คุณสามารถแทรกแบบคงที่

    การแนะนำ XSS chrobacks เป็นเพียงส่วนน้อยของการประกาศที่ไม่ระบุตัวตนเกี่ยวกับการจัดการแข่งขันสำหรับ JavaScript chroback ที่สั้นที่สุด (สั้นที่สุด) ที่สั้นที่สุด (ใต้ถุงการแข่งขัน) โดย Robert Hansen (aka RSnake) ในเดือนกันยายน 2008

    สัญญาณของการโจมตี XSS

    สคริปต์ XSS คือโปรแกรมที่เข้าถึงวัตถุ DOM (Document Object Model) และวิธีการเหล่านั้น ฉันไม่น่าจะเป็นอย่างอื่น ตัวอย่างเช่น JavaScript row
    onckick="var a = "xss""
    อย่ายึดติดกับรูปแบบวัตถุของเอกสาร ดังนั้น เมื่อแนะนำแท็ก html แถวดังกล่าวจะไม่ดื้อรั้น เพียงแค่จัดการวัตถุของเอกสาร html ด้วยวิธีการเหล่านั้น แฮ็กเกอร์อาคารจะทำลายไซต์ ตัวอย่างเช่น แถว
    onmousemove="document.getElementsByTagName("body").innerHTML="XSS""
    เปลี่ยนข้างแล้ว.

    เครื่องหมายของวิธี DOM คือส่วนโค้งทั้งหมด เช่นเดียวกับจุดที่ถนัดซ้ายในเครื่องหมายของความเท่าเทียมกัน โค้งมนสามารถนูนใน html - เพื่อกำหนดสีของรูปแบบ rgb()อย่างไรก็ตาม สีแบบอักษรและสีพื้นหลังใน HTML ถูกระบุอย่างน้อยสามวิธี ในการนั้น อาวุธกลมสามารถบริจาคให้กับ html-text ได้โดยไม่กระทบต่อการดำรงอยู่ จำเป็นต้องยอมรับตามกฎว่าห่วงอยู่ตรงกลางของแท็ก (to< и >) - มันไม่ปลอดภัยยิ่งขึ้นเพราะเรานำเซิร์ฟเวอร์การแจ้งเตือนออกจาก koristuvach ซึ่งส่วนโค้งปรากฏขึ้นตรงกลางแท็กแล้วจะดีกว่าถ้าเราต้องตำหนิ - บล็อกการแจ้งเตือนนี้

    สามารถวางจุดใกล้กับแท็ก html: เมื่อตั้งค่าที่อยู่แล้ว ข้อความจะถูกส่ง (tag ); เมื่อระบุขนาดขององค์ประกอบ HTML ( style="height:1.5in; width:2.5in;"). เอลสัญลักษณ์ลำดับจิตใจ
    จุดของจดหมายเก่ากว่า
    แท็ก html ไม่ได้ เพื่อความชัดเจนของลำดับที่ระบุตรงกลางแท็ก html การเตือนของ koristuvach ด้วยความระมัดระวังอย่างยิ่งเพื่อล้างแค้นสคริปต์และอาจถูกบล็อก

    สัญญาณที่ชัดเจนของความไม่มั่นคงอีกประการหนึ่งคือสัญลักษณ์ + ใช้แท็กตรงกลาง html แบบไม่มีสคริปต์ไม่มีสิ่งดังกล่าว เมื่อแสดงตรงกลางแท็กบวก - บล็อกการแจ้งเตือนอย่างไร้ความปราณี

    ก่อนที่จะเข้ารหัสด้วยสัญลักษณ์ดั้งเดิมที่อยู่ตรงกลางแท็ก html ไซต์ดังกล่าวควรเป็นความคิดที่ดี ซึ่งจะเพิ่มความคิดเห็นสำหรับความช่วยเหลือจากโปรแกรมแก้ไขภาพ คุณจะไม่ผิดพลาด เราไม่ได้ให้ข้อดีใดๆ กับคุณลักษณะเพิ่มเติมที่มองเห็นได้ของนิพจน์ดั้งเดิมเชิงสัญลักษณ์ในแท็ก โดยส่วนใหญ่ คุณต้องคิดว่านักข่าวที่มีอัธยาศัยดีไม่รู้ว่าจะใช้อะไรเป็นสัญลักษณ์พื้นฐานใน html สังเกตกฎ: เครื่องหมายและที่อยู่ตรงกลางของแท็กเป็นหลักฐานของการโจมตีไซต์ Vidpovidno, yakscho bachimo ดังนั้นปิดกั้นการแจ้งเตือน

    กฎที่คล้ายกันอยู่ถัดจากการยอมรับและเลือกสัญลักษณ์ % "ซึ่งสามารถบล็อกได้ในการเข้ารหัส url อย่างไรก็ตามจำนวนของ vikoristovuyutsya และใน html "บริสุทธิ์" - สำหรับงานขยายภาพองค์ประกอบ ไม่ปลอดภัย - รวมกันในบางเครื่องหมาย" % ตามด้วยตัวอักษรหรือตัวเลขโดยไม่หยุดชะงัก

    สคริปต์เซิร์ฟเวอร์สำเร็จรูป

    ในมุมมองของล่าม JavaScript ในเบราว์เซอร์ ตัวแปล php บนเซิร์ฟเวอร์ไม่อนุญาตให้มีอิสระในการเขียนข้อความของโปรแกรม ดังนั้น เพื่อแก้สคริปต์เซิร์ฟเวอร์ที่เป็นไปได้ การเปลี่ยนแปลงในการเติม html ให้สมบูรณ์ของสัญลักษณ์ทั้งหมด ความหมายเมื่อเขียน php-programs และ html-primitives ของพวกมันก็เพียงพอแล้ว การเปลี่ยนแปลง, ไปข้างหน้า, เครื่องหมายดอลาร์, จุด, จุด, ซุ้มกลม, สี่เหลี่ยมและรูปโค้ง, เครื่องหมายบวกและลบ, เครื่องหมายทับ

    ตัวกรอง PHP สำหรับพรอมต์ HTML

    $message - ถ่ายโอนจากโปรแกรมแก้ไขภาพไปยังเซิร์ฟเวอร์ที่อยู่ html

    // จำเวลาแจ้งเตือน$lenmessage = strlen(ข้อความ$); // เปลี่ยนแท็กความคิดเห็น$ข้อความ = preg_replace("//", "", $ข้อความ); // เราสามารถเปลี่ยนแท็กสกินซึ่งแอตทริบิวต์ "src" ถูกนำไปใช้กับทรัพยากรเดิม$ข้อความ = preg_replace("/<[^>]+?src[\w\W]+\/\/[^>]+?>/i", "", $message); // คั่นด้วยแท็กสกิน ซึ่งในกรณีนี้ จะมีสัญลักษณ์ ครีม: - a-z 0-9 / . : ; " = % # ล้มเหลว$ข้อความ = preg_replace("/<[^>]+[^->a-z0-9\/\.\:\;\"\=\%\#\s]+[^>]+?>/i", "", $message); // แท็กสกินเบี่ยงเบนซึ่งมีลำดับ ". a-z ="$ข้อความ = preg_replace("/<[^>]+?\.+?\=[^>]+?>/i", "", $message); // แท็กสกินที่แตกต่างกันซึ่งมีลำดับ "% a-z" หรือ "% 0-9"$ข้อความ = preg_replace("/<[^>]+?\%+?[^>]+?>/i", "", $message); // แท็กสกินตัวแปร ซึ่งในกรณีนี้คือ "script" หรือ "js:"$ข้อความ = preg_replace("/<[^>]*?script[^>]*?>/i", "", $message); $message = preg_replace("/<[^>]*?js:[^>]*?>/i", "", $message); // แท็กสกินตัวแปรที่ใช้สัญลักษณ์ crim "a-z" หรือ "/"$ข้อความ = preg_replace("/<[^a-z\/]{1}[^>]*?>/i", "", $message); // การตรวจสอบ: หากการเตือนสั้นลง โปรแกรมจะถูกยกเลิก$lenmessage2 = strlen($ข้อความ); if ($lenmessage != $lenmessage2) ( พิมพ์ "ไม่สามารถให้การแจ้งเตือน"; exit; ) // sdіyshnyuєmоแทนที่สัญลักษณ์ที่ไม่ปลอดภัยด้วยสัญลักษณ์ที่ตรงกับสัญลักษณ์ดั้งเดิม$ข้อความ = str_replace("$", "$", $ข้อความ); $ข้อความ = str_replace("_", "_", $ข้อความ); $ข้อความ = str_replace(".", ".", $ข้อความ); $ข้อความ = str_replace(chr(92), "\", $ข้อความ); // \ $message = str_replace("(", "(", $message); $message = str_replace(")", ")", $message); $ข้อความ = str_replace("[", "[", $ข้อความ); $ข้อความ = str_replace("]", "]", $ข้อความ); $ข้อความ = str_replace("(", "(", $ข้อความ); $ข้อความ = str_replace(")", ")", $ข้อความ); $message = str_replace("?", "?", $ข้อความ); // ตอนนี้ถูกเขียนทับแล้ว สคริปต์สำหรับเพื่อนใหม่

    ถัดไป ตั้งค่าตัวกรองเพื่อดูแท็กผู้ชาย เอาเป็นว่าเราเอา

    คลิกที่นี่!

    กรองvirіzhetіlki
    , ale guy (close) tag
    กำจัด. เพื่อเป็นการเตือนความจำ สำหรับผู้ที่มีแท็กโดยไม่มีคู่ที่ตรงกัน สำหรับเบราว์เซอร์ อาจไม่สามารถยอมรับได้สำหรับไซต์ที่ดูเบ้ แม้ว่าคุณจะไม่รู้ว่าแท็กคืออะไร สิ่งที่เบราว์เซอร์บอกว่าปิดโดยไม่มีการเดิมพัน แท็กจะปิดลง เพื่อที่และเพื่อความปลอดภัยของการมิเรอร์, เตือนความจำ, ในบางกรณี, ตัวกรองถูกใช้, มันเป็นไปไม่ได้ที่จะเข้าสู่เบราว์เซอร์. เป็นการดีกว่าที่จะดูข้อความ "ไม่สามารถให้ข้อมูลได้" และทำให้โปรแกรมสมบูรณ์

    โปรดทราบว่าข้อความจะถูกเขียนลงในไฟล์ (ไม่ใช่ฐานข้อมูล)

    อภิปรายผล

    ฉันจะขอบคุณสำหรับการวิจารณ์ เขียนไปที่กระดานสนทนา

    รหัส Shkidlivy ใช้บนเว็บไซต์ผ่านความประมาทเลินเล่อหรือชื่อที่ชั่วร้าย การกำหนดรหัส shkidlivy ให้กับรหัสอื่น แต่ในความเป็นจริง vin to wreck หรือมีผลกับการทำงานปกติของไซต์ ในการทำความสะอาดโค้ดยุ่งบน WordPress คุณจำเป็นต้องรู้

    รหัสเลอะเทอะบนไซต์ WordPress คืออะไร

    เมื่อมองแวบแรก รหัส shkidlivy กำลังพิมพ์ตัวอักษรและสัญลักษณ์ของอักษรละติน อันที่จริงรหัสเข้ารหัสซึ่งอีกรหัสหนึ่งได้รับชัยชนะ ตัวอย่างเช่น โพสต์ใหม่ของคุณอาจถูกเผยแพร่บนแหล่งข้อมูลของบุคคลที่สาม โดยทั่วไป การขโมยเนื้อหาของคุณ Є รหัสและ “zavdannya” อื่นๆ เช่น การวางข้อความสุดสัปดาห์ที่ด้านข้างของเว็บไซต์ Zavdannya อาจดูบอบบางที่สุด แต่มีคนรู้ว่าเบื้องหลังรหัส shky นั้นจำเป็นต้องมองและเห็น

    คุณใช้รหัสshkіdlіบนเว็บไซต์อย่างไร

    ช่องโหว่ในการรับรหัสบนเว็บไซต์นั้นยังไม่ระบุตัวตน

    1. ส่วนใหญ่แล้ว ธีมและปลั๊กอินมักใช้ทรัพยากร "ซ้าย" แม้ว่าการรุกดังกล่าวจะเป็นเรื่องปกติสำหรับข้อความที่เข้ารหัสที่เรียกว่า ไม่มีการใช้รหัสที่ชัดเจนบนเว็บไซต์
    2. การแทรกซึมของไวรัสกับเว็บไซต์ชั่วร้ายที่ปลอดภัยที่สุด ตามกฎแล้วไซต์ที่ชั่วร้ายจะได้รับอนุญาตให้แพร่กระจายไม่เพียง "รหัสแบบใช้ครั้งเดียว" เท่านั้น แต่ยังแทรกโค้ดที่มีองค์ประกอบของมัลแวร์ (โปรแกรมที่เป็นอันตราย) ตัวอย่างเช่น คุณทราบรหัสและเห็นรหัสนั้น และคุณจะได้รับการอัปเดตหลังจากผ่านไปหนึ่งชั่วโมง ตัวเลือกอีกครั้งไม่มีตัวตน

    ฉันต้องการเตือนคุณว่าการต่อสู้กับไวรัสดังกล่าวมีความสำคัญ แต่ความรู้เป็นสิ่งสำคัญ ปัญหามีสามด้าน: การตัดสินใจครั้งแรก- แฮ็กปลั๊กอินป้องกันไวรัส เช่น ปลั๊กอินที่เรียกว่า BulletProof Security

    ทางออกคือใช่ Garni ผลลัพธ์ ale vimagaєชั่วโมงต้องการขนาดเล็ก วิธีแก้ปัญหาที่รุนแรงยิ่งขึ้น การบรรเทารหัสshkіdlivih รวมถึงไวรัสที่พับเก็บ เพื่อกู้คืนไซต์จากด้านหลังของบรรทัด สำเนาสำรองงาน.

    ดังนั้น เว็บมาสเตอร์ที่ดีจึงทำงานเป็นระยะ จากนั้นตรวจสอบเวอร์ชันที่ไม่ติดไวรัส คุณสามารถดูได้โดยไม่มีปัญหา การตัดสินใจครั้งที่สามสำหรับคนรวยและ linivih เพียงไปที่ "สำนักงาน" เฉพาะหรือบุคคล fahivtsya

    วิธีปลอมแปลงโค้ดบน WordPress

    สิ่งสำคัญคือต้องเข้าใจว่าโค้ด WordPress ที่เลอะเทอะสามารถอยู่ในไซต์ไฟล์ใดก็ได้ และไม่จำเป็นต้องอยู่ในธีมที่ใช้งานได้ สามารถป้อน Vіn ด้วยปลั๊กอินพร้อมธีมพร้อมรหัส "สร้างขึ้นเอง" ที่นำมาจากอินเทอร์เน็ต คุณสามารถลองรู้รหัส shkidlivy ได้หลายวิธี

    วิธีที่ 1ด้วยตนเอง โอนไฟล์ทั้งหมดไปยังไซต์และจับคู่กับไฟล์ของข้อมูลสำรองที่ไม่ติดเชื้อ รู้รหัสของคนอื่น - ดู

    วิธีที่ 2สำหรับปลั๊กอินความปลอดภัย WordPress เพิ่มเติม ตัวอย่างเช่น, . ปลั๊กอินนี้มีฟังก์ชันมหัศจรรย์ สแกนไฟล์บนไซต์เพื่อดูโค้ดของคนอื่น และปลั๊กอินทำงานได้อย่างยอดเยี่ยมกับงานเหล่านี้

    วิธีที่ 3หากคุณมีการสนับสนุนที่เหมาะสมสำหรับโฮสติ้ง และคุณรู้ว่าไซต์นั้นเป็น "ต่างประเทศ" ขอให้พวกเขาสแกนไซต์ของคุณด้วยโปรแกรมป้องกันไวรัสของคุณ ชื่อของคุณจะแสดงไฟล์ที่ติดไวรัสทั้งหมด ถัดไป เปิดไฟล์ qi ใน โปรแกรมแก้ไขข้อความและคุณสามารถเห็นรหัส shkidlivy

    วิธีที่ 4หากคุณสามารถใช้การเข้าถึง SSH ไปยังไดเร็กทอรีไซต์ได้ ให้ดำเนินการและมีห้องครัวของคุณเอง

    สิ่งสำคัญ! ในทางใดทางหนึ่ง คุณไม่ได้ล้อเลียนรหัส shkidlivy ก่อนที่จะเจาะรหัสระยะไกลนั้น ให้ปิดการเข้าถึงไฟล์บนไซต์ (ปิดโหมดบำรุงรักษา) จำรหัสที่ได้รับแรงบันดาลใจจากพวกเขาเมื่อพวกเขาไม่อยู่

    ค้นหาโค้ดสุ่มสำหรับฟังก์ชัน eval

    Є ใน php ฟังก์ชัน eval. Vaughn อนุญาตให้คุณ vikonuvat ว่ามีรหัสอยู่ในแถวїїหรือไม่ และสามารถเข้ารหัสรหัสได้ ตัวเองผ่านการเข้ารหัสรหัส shkidlivy ดูเหมือนชุดของตัวอักษรและสัญลักษณ์ การเข้ารหัสสองรายการยอดนิยม:

    1. ฐาน 64;
    2. ร็อต13.

    แน่นอน ในการเข้ารหัสเหล่านี้ ฟังก์ชัน eval จะมีลักษณะดังนี้:

    • eval(base64_decode(...))
    • eval (str_rot13 (...)) // อุ้งเท้าภายใน ไม่เข้าใจชุดตัวอักษรและสัญลักษณ์

    อัลกอริทึมในการค้นหาโค้ดเลอะเทอะที่อยู่เบื้องหลังฟังก์ชันการโจมตี eval (ในทางปฏิบัติจากแผงผู้ดูแลระบบ):

    • ไปที่ตัวแก้ไขไซต์ (Sunny look→Editor)
    • คัดลอกไฟล์ functions.php
    • ป้อน yogo ในโปรแกรมแก้ไขข้อความ (เช่น Notepad++) และกระซิบคำว่า: eval.
    • อย่างที่รู้ๆ กันอย่ารีรอที่จะดูอะไร จำเป็นต้องเข้าใจว่า "ขอ" มีหน้าที่อะไรสำหรับวิโคนาติ เพื่อให้เข้าใจ รหัสจะต้องถูกเป่า สำหรับเครื่องมือออนไลน์ rozkoduvannya ให้จัดอันดับตัวถอดรหัส

    ตัวถอดรหัส/ตัวเข้ารหัส

    ตัวถอดรหัส Pratsiyuyut นั้นง่าย คัดลอกรหัสที่คุณต้องการถอดรหัส วางลงในช่องตัวถอดรหัสแล้วถอดรหัส

    ในขณะที่เขียนนี้ ฉันไม่ทราบถึงรหัสเข้ารหัสที่พบใน WordPress รู้รหัสจากเว็บไซต์ Joomla ในหลักการไม่มี rozkoduvannya ขายปลีกสำหรับ rozuminnya เราประหลาดใจที่ภาพถ่าย

    ดังที่คุณเห็นในภาพ ฟังก์ชั่น eval หลังจาก rozkoduvannya ไม่ได้สร้างรหัสที่น่ากลัวที่คุกคามความปลอดภัยของเว็บไซต์ แต่ เข้ารหัสโดยลิขสิทธิ์ผู้เขียนแม่แบบ คุณยังสามารถดูได้ แต่หันหลังกลับหลังจากอัปเดตเทมเพลตแล้ว คุณจะไม่ชนะ

    ในตอนท้าย ฉันจะเคารพคุณ เพื่อที่คุณจะไม่นำไวรัสไปที่ไซต์:

    • โค้ด WordPress แบบหลวมมักจะมาพร้อมกับธีมและปลั๊กอิน ดังนั้นอย่าติดตั้งเทมเพลตและปลั๊กอินด้วย "ซ้าย" ไม่ใช่ทรัพยากรที่บิดเบี้ยว แต่ถ้าคุณติดตั้งให้ปั๊มพวกเขาด้วยความเคารพแล้วส่งไปที่ vykonavchih ฟังก์ชัน php. หลังจากติดตั้งปลั๊กอินและ tim จากแหล่งข้อมูลที่ "ผิดกฎหมาย" ให้เขียนไซต์ใหม่ด้วยโปรแกรมป้องกันไวรัส
    • Obov'yazkovo เพื่อทำงานกับการสำรองข้อมูลเป็นระยะและ vikonite іnshі

    WordPress เป็นหนึ่งในระบบจัดการเนื้อหาที่ได้รับความนิยมมากที่สุด ซึ่งใช้เพื่อวัตถุประสงค์ต่างๆ ตั้งแต่การเขียนบล็อกไปจนถึงอีคอมเมิร์ซ ใช้ ทางเลือกที่หลากหลายปลั๊กอินและธีมสำหรับ WordPress Traplyayetsya, scho z tsikh razshiren เปลืองตัวด้วยน้ำมือของผู้ดูแลเว็บหลังจากนั้นเหมือนผู้บุกรุกเหยียบย่ำพวกเขา

    เพื่อประโยชน์ของคุณเอง ให้ลบข้อความโฆษณาในข้อความโฆษณาหรือโค้ด เพื่อขอความช่วยเหลือจากไวน์เครูบในไซต์ของคุณ koristuvachіv WordPress จำนวนมากไม่มีประสบการณ์ที่ยอดเยี่ยมสำหรับโปรแกรมเมอร์เว็บและไม่รู้ว่าจะทำอย่างไรในสถานการณ์เช่นนี้

    สำหรับพวกเขา ฉันมองไปรอบๆ เก้าที่ใหญ่ที่สุด เครื่องมือที่มีประสิทธิภาพสำหรับการเปิดเผยshkіdlivih chіnในรหัสเว็บไซต์ prаtsyuyuchy аbо dаtkіv scho vstanovlyuyutsya

    1. ตัวตรวจสอบความถูกต้องของธีม (TAC)

    ตัวตรวจสอบความถูกต้องของธีม (ตัวตรวจสอบความถูกต้องของธีม, TAC) เป็นปลั๊กอิน WordPress ที่สแกนสกินของธีมที่ติดตั้งไว้เพื่อดูองค์ประกอบที่น่าสงสัยในบล็อกของข้อความที่มองไม่เห็นโดยใช้รหัสที่เข้ารหัสด้วยความช่วยเหลือ Base64

    เมื่อแสดงองค์ประกอบดังกล่าวแล้ว TAC จะแจ้งผู้ดูแลระบบ WordPress เกี่ยวกับองค์ประกอบดังกล่าว ทำให้เขาวิเคราะห์ได้อย่างอิสระและแก้ไขไฟล์ปัจจุบันหากจำเป็น:

    2.Exploit Scanner

    Exploit Scanner จะสแกนโค้ดภายนอกทั้งหมดของไซต์ของคุณ และนอกเหนือจากฐานข้อมูล WordPress ของคุณเพื่อหาสิ่งเจือปนที่ซ่อนอยู่ เช่นเดียวกับ TAC ปลั๊กอินนี้ไม่ได้โจมตีzapobіgaєและไม่ต่อสู้กับการโจมตีของพวกเขา โหมดอัตโนมัติ.

    อย่างน้อยจะแสดงสัญญาณของการติดเชื้อต่อผู้ดูแลไซต์ หากคุณต้องการดูรหัสที่ยุ่งยาก คุณต้องดำเนินการด้วยตนเอง:

    3. ความปลอดภัย Sucuri

    Sucuri - ทางออกที่ดีในห้องรักษาความปลอดภัย WordPress Plugin Sucuri Security zdіysnyuєการตรวจสอบไฟล์, scho zavantazhuyutsya บนไซต์ WordPress, vede รายการ vlasnyภัยคุกคามและยังช่วยให้คุณสแกนเว็บไซต์เพื่อขอความช่วยเหลือจากระยะไกล เครื่องสแกน kostovnoy Sucuri SiteCheck สแกนเนอร์ สำหรับค่าสมัครสมาชิก คุณสามารถเพิ่มการป้องกันเพิ่มเติมให้กับไซต์ได้โดยการติดตั้งฮาร์ดสกรีนของไฟร์วอลล์เว็บไซต์ Sucuri:

    4.ป้องกันมัลแวร์

    Anti-Malware เป็นปลั๊กอินสำหรับ WordPress ซึ่งรู้วิธีตรวจจับสคริปต์โทรจัน แบ็คดอร์ และโค้ดอื่นๆ

    สามารถปรับแต่งตัวเลือกการสแกนและการดูได้ ปลั๊กอินนี้สามารถแนะนำได้ในภายหลัง การลงทะเบียนเงินสดบน gotmls

    ปลั๊กอินจะส่งตัวเองไปยังไซต์ของตัวรวบรวมไวรัสเป็นประจำ โดยส่งผ่านสถิติการตรวจหามัลแวร์และการอัปเดต หากคุณไม่ต้องการติดตั้งปลั๊กอินบนไซต์ของคุณที่สนับสนุนโรบ็อตนี้ คุณต้องใช้โปรแกรมป้องกันมัลแวร์โดยเฉพาะ:

    การป้องกันไซต์ 5.WP Antivirus

    WP Antivirus Site Protection เป็นปลั๊กอินที่สแกนไฟล์ทั้งหมดที่เข้าสู่ไซต์ รวมถึงธีม WordPress

    ปลั๊กอินสามารถควบคุมฐานข้อมูลลายเซ็นซึ่งอัปเดตโดยอัตโนมัติผ่านลิงก์ Вінвмієลบภัยคุกคามในโหมดอัตโนมัติแจ้งผู้ดูแลระบบของไซต์ อีเมลและอีกมากมาย

    ปลั๊กอินได้รับการติดตั้งและทำงานโดยไม่มีค่าใช้จ่าย แต่อาจเป็น sprat จ่ายเพิ่มบนyakі varto เคารพ:

    6. โปรแกรมป้องกันไวรัสสำหรับ WordPress

    AntiVirus สำหรับ WordPress เป็นปลั๊กอินง่ายๆ ที่สร้างขึ้นเพื่อสแกนไซต์ของคุณเป็นประจำ และแจ้งให้คุณทราบเกี่ยวกับปัญหาด้านความปลอดภัยของอีเมล ปลั๊กอินอาจมี "รายการเพิ่มเติม" ซึ่งสามารถกำหนดค่าได้ และฟังก์ชันอื่นๆ:

    7. เครื่องสแกนมัลแวร์เว็บ Quterra

    เครื่องสแกน Quterra จะตรวจสอบไซต์เพื่อหาสิ่งผิดปกติ เพื่อตรวจสอบรหัสบุคคลที่สาม ไวรัส แบ็คดอร์ ฯลฯ เครื่องสแกนยังคงสามารถดำเนินการได้ เช่น การสแกนแบบศึกษาสำนึก เพื่อแสดงข้อความที่ดีที่สุด

    ฟังก์ชันพื้นฐานของสแกนเนอร์นั้นฟรี ในเวลาเดียวกัน บริการเสริม เสียค่าใช้จ่าย 60 เหรียญต่อบันทึก:

    8.Wordfence

    หากคุณกำลังมองหาโซลูชันที่ซับซ้อนสำหรับปัญหาด้านความปลอดภัยของไซต์ของคุณ ให้คำนึงถึง Wordfence

    ปลั๊กอินนี้ช่วยรักษาความปลอดภัยโพสต์โฮสต์ของ WordPress จากการโจมตีประเภทต่างๆ การรับรองความถูกต้องด้วยสองปัจจัย การขึ้นบัญชีดำที่อยู่ IP ของคอมพิวเตอร์และเครือข่าย แครกเกอร์ที่ได้รับชัยชนะและนักส่งสแปม การสแกนไซต์เพื่อเปิดเผยแบ็คดอร์

    ปลั๊กอินนี้ไม่มีค่าใช้จ่ายในตัวมันเอง รุ่นพื้นฐานแต่อาจเป็นฟังก์ชันระดับพรีเมียม สำหรับตัวเลือกประเภทใดก็ตาม คุณจะถูกเรียกเก็บค่าธรรมเนียมการสมัครสมาชิกเล็กน้อย:

    9. Wemahu

    Wemahu ตรวจสอบการเปลี่ยนแปลงในโค้ดของไซต์ของคุณและค้นหารหัสรหัสผ่าน

    ฐานข้อมูลบนพื้นฐานของการตรวจพบมัลแวร์นั้นถูกเติมเต็มโดยใช้วิธีการคราวด์ซอร์ซ: ผู้เขียนเองเติมข้อมูลนั้นเอาชนะผลการสแกนการติดตั้ง WordPress ที่ติดไวรัสบนเว็บไซต์ของผู้เขียนปลั๊กอิน ปลั๊กอินยังช่วยเพิ่มพลังของอีเมลzvіtіvและฟังก์ชันพื้นฐานอื่นๆ

© 2022 androidas.ru - ทั้งหมดเกี่ยวกับ Android