Antivirüsler ve tarayıcılar olmadan shkіdly kod nasıl shukati yapılır. seyir defteri

Golovna / Kişiler

Hayatın gerçeği öyle ki site erkenden kötü olabilir. Başarılı bir istismardan sonra, bilgisayar korsanı sitede saklanmaya çalışır, sistem dizinlerinde hacker web kabuklarını, komut dosyası kodunda ve CMS veri tabanında zavantazhuvachi ve provazhuyuchi arka kapısını barındırır.

Tarayıcılar, web kabuğu dolandırıcılıklarını, arka kapıları, kimlik avı sayfalarını, spam-spam yazılımını ve diğer şifreli komut dosyası türlerini tespit etmeye yardımcı olur - bunların tümü, şifreli kod imzaları veritabanına eklenebilecek olanlardır. Bazı tarayıcılar, örneğin AI-BOLIT, genellikle şüpheli komut dosyalarında bulunan şüpheli kodlu dosyaları veya bilgisayar korsanları tarafından yakalanabilecek şüpheli özelliklere sahip dosyaları algılamaya izin veren buluşsal kurallar toplayabilir. Ancak, ne yazık ki, barındırmada kaç tarayıcı olduğunu hatırlamakta fayda var, bazı hacker komut dosyaları açıklanmadan bırakılırsa olası durumlar vardır, bu aslında saldırganın “siyah kafayı” kaybettiği anlamına gelir ve siteyi hackleyebilir ve yeni kontrolü ele alabilirsiniz. üzerinde - ne bir an.

Bu tür hack'ler ve hacker komut dosyaları, 4-5 yıl önce olan sessizlikte önemli ölçüde yeniden dirildi. Aynı zamanda, shchidly kod perakendecileri, anti-virüs yazılımını aldatmak için şaşırtma, şifreleme, ayrıştırma, shkidly kodunun aldatması ve diğer hileleri birleştirir. Bu nedenle, yeni “skidnik”leri atlama olasılığı önemli ölçüde daha yüksek, daha erken.

ile ne yapabilirsin bu özel tipe Web sitelerindeki virüslerin ve barındırmadaki hacker komut dosyalarının daha etkili tespiti için mi? Karmaşık bir süreci sıralamak gerekir: ilk otomatik tarama ve daha fazla manuel analiz. Bu makale, tarayıcılar olmadan şifreli bir kodu görüntüleme seçeneklerinden bahseder.

Başın arkasında, kötülükle ilgili bir sonraki şakanın ne olduğunu görebiliriz.

  1. Hacker scriptleri.
    Kötülük durumunda, web kabukları, arka kapılar, "zavantazhuvachі" (yükleyiciler), spam uzantıları için komut dosyaları, kimlik avı sayfaları + formlar, kapılar ve kötülüğe dosya işaretçileri (logodan resimler) gibi dosyaları kaçırmak en yaygın olanıdır. hacker grubu, metin dosyaları"habercilerden" bilgisayar korsanlarına toshcho)
  2. Ana dosyalara enjekte edin (kodu sağlayarak).
    Hacker kodunun ve hacker kodunun bir başka popüler dağıtım türü enjeksiyondur. AT Bilgi dosyaları.htaccess sitesi mobil ve web tabanlı yönlendirmeleri uygulayabilir, php/perl betikleri arka kapıları enjekte edebilir, js ve .html şablonları virüs javascript parçalarını uygulayabilir veya üçüncü taraf kaynaklara yönlendirmeleri uygulayabilir. Örneğin medya dosyalarına olası enjeksiyonlar. Sıklıkla utangaç kodçıkartma bileşenlerinden oluşur: çıkartma kodunun kendisi exif başlığına kaydedilir jpg dosyası ve kodunu görmediğimiz küçük bir şifreli komut dosyasının yardımını arayın, tarayıcı için şüpheli.
  3. Veritabanı enjeksiyonları.
    Veritabanı, bir bilgisayar korsanı için üçüncü yöntemdir. Burada statik ekler yapabilirsiniz

    Tanıtılan XSS chroback'leri, Eylül 2008'de Robert Hansen (aka RSnake) tarafından minimum (en kısa) en kısa JavaScript chroback (yarışma çantasının altında) için bir yarışma düzenlemeye ilişkin anonim duyurulardan sadece birkaçıdır.

    XSS saldırılarının belirtileri

    XSS betiği, DOM (Belge Nesne Modeli) nesnelerine ve bu yöntemlere erişen bir programdır. Aksi halde şımarık olmam pek olası değil. Örneğin, bir JavaScript satırı
    onckick="var a = "xss""
    belgenin nesne modeline bağlı kalmayın, bu nedenle, html etiketine dahil olmak, böyle bir satır inatçı değildir. Sadece html belgesinin nesnelerini bu yöntemlerle manipüle ederek, bina korsanı siteyi yok edecektir. Örneğin, bir satır
    onmousemove="document.getElementsByTagName("body").innerHTML="XSS""
    zaten yanları değiştirin.

    DOM yöntemlerinin işaretinin işareti, tüm yuvarlak kemerlerin yanı sıra eşitlik işaretinde solak duran noktalardır. Yuvarlak kemerler html'de kabartılabilir - formatın rengini ayarlamak için rgb() Ancak, HTML'de yazı tipi rengi ve arka plan rengi en az üç şekilde belirtilir. Bunun için, canlılığa zarar vermeden html-metne yuvarlak kollar bağışlanabilir. Kelepçelerin etiketin ortasında olduğunu kural olarak kabul etmek gerekir.< и >) - daha da güvensiz, çünkü yayların etiketlerin ortasında göründüğü koristuvach'tan bildirim sunucusunu çıkardık, o zaman bunun için suçlanacaksak daha iyi - bu bildirimi engellemek.

    Html etiketlerinin yanına bir nokta yerleştirilebilir: adres ayarlandığında mesaj gönderilir (etiket ); HTML öğelerinin boyutunu belirtirken ( style="yükseklik:1.5in; genişlik:2.5in;"). Ale sembolik diziler zihin
    mektubun noktası daha eski
    html etiketleri olamaz. Html etiketinin ortasında belirtilen sıranın belirginliği için, koristuvach'ın hatırlatması, büyük bir özenle, komut dosyasının intikamını almak ve engellenebilir.

    Güvensizliğin bir başka bariz işareti de bir semboldür. + Orta etiketi kullanın. Scriptless html'de böyle bir şey yoktur. Artı etiketlerinin ortasında görüntülendiğinde - bildirimleri acımasızca engeller.

    Html etiketlerinin ortasına sembolik ilkellerle şifreleme yapmadan önce, görsel bir editör yardımı için yorum ekleyen siteye iyi bir fikir, yanlış gidemezsiniz. Etiketlerdeki sembolik ilkellerin ifadesinde görsel olarak tamamlayıcı yardımcılara herhangi bir avantaj sağlamıyoruz, ekleri yazmak sadece bir saat sürüyor. Çoğu zaman, iyi huylu bir muhabirin html'de sembolik ilkel olarak ne kullanacağını bilmediğini düşünmeniz gerekir. Kurala dikkat edin: etiketin ortasındaki ve işareti, siteye yapılan bir saldırının kanıtıdır. Vidpovidno, yakscho bachimo yani, bildirimi engelliyor.

    Benzer bir kural, bir sembolü kabul etmek ve seçmek için bir sonraki kuraldır. % ", url kodlamasında engellenebilir. Ancak, vikoristovuyutsya sayısı ve "saf" html'de - öğelerin görsel olarak genişletilmesi görevi için. Güvenli değil - kombinasyonlar, bazı işaretlerde" % ardından kesintisiz bir harf veya sayı gelir.

    Kullanıma hazır sunucu komut dosyaları

    Tarayıcılardaki JavaScript yorumlayıcılarının görünümüne göre, sunucudaki php yorumlayıcı, programın metnini yazarken özgürlüğe izin vermez. Bu nedenle, olası bir sunucu komut dosyasını etkisiz hale getirmek için, tüm sembollerin html tamamlamasındaki değişikliği, php programlarını yazarken anlamlarını ve bunların html-ilkellerini derinleştirmek yeterlidir. Değişiklikler, ileri, dolar işaretleri, noktalar, noktalar, yuvarlak, kare ve kıvrımlı kemerler, artı işaretleri ve eksi işaretleri, ters eğik çizgi işareti.

    HTML istemi için PHP filtresi

    $message - görsel düzenleyiciden html adres sunucusuna aktarım.

    // bildirimin zamanını hatırla$lenme = strlen($mesaj); // yorum etiketini değiştir$mesaj = preg_replace("//", "", $mesaj); // "src" özniteliğinin orijinal kaynağa uygulandığı dış görünüm etiketini değiştirebiliriz$mesaj = preg_replace("/<[^>]+?src[\w\W]+\/\/[^>]+?>/i", "", $mesaj); // bir dış görünüm etiketi ile sınırlandırılmıştır, bu durumda bir sembol vardır, krem: - a-z 0-9 / . : ; " = % # başarısız oldu$mesaj = preg_replace("/<[^>]+[^->a-z0-9\/\.\:\;\"\=\%\#\s]+[^>]+?>/i", "", $message); // ". a-z =" dizisine sahip sapan dış görünüm etiketi$mesaj = preg_replace("/<[^>]+?\.+?\=[^>]+?>/i", "", $mesaj); // "% a-z" veya "% 0-9" dizisine sahip farklı dış görünüm etiketi$mesaj = preg_replace("/<[^>]+?\%+?[^>]+?>/i", "", $mesaj); // Değişken dış görünüm etiketi, bu durumda "script" veya "js:"$mesaj = preg_replace("/<[^>]*?script[^>]*?>/i", "", $message); $message = preg_replace("/<[^>]*?js:[^>]*?>/i", "", $mesaj); // "a-z" veya "/" suç sembolüne dayanan değişken dış görünüm etiketi$mesaj = preg_replace("/<[^a-z\/]{1}[^>]*?>/i", "", $mesaj); // Doğrulama: alarm kısa devre yaparsa program sonlandırılır$lenmessage2 = strlen($mesaj); if ($lenmessage != $lenmessage2) ( print "Bildirim yapılamıyor"; çıkış; ) // sdіyshnyuєmо güvenli olmayan sembolleri, ilkellerle eşleşenlerle karalanmış bir şekilde değiştirin$mesaj = str_replace("$", "$", $mesaj); $mesaj = str_replace("_", "_", $mesaj); $mesaj = str_replace(".", ".", $mesaj); $mesaj = str_replace(chr(92), "\", $mesaj); // \ $mesaj = str_replace("(", "(", $mesaj); $mesaj = str_replace(")", ")", $mesaj); $mesaj = str_replace("[", "[", $mesaj); $mesaj = str_replace("]", "]", $mesaj); $mesaj = str_replace("(", "(", $mesaj); $mesaj = str_replace(")", ")", $mesaj); $mesaj = str_replace("?", "?", $mesaj); // şimdi üzerine yazıldı, yeni bir arkadaş için komut dosyaları

    Ardından, adam etiketlerini görmek için filtreyi ayarlayın. aldık diyelim

    buraya tıklayın!

    Filtre virіzhe tіlki
    , ale adam (yakın) etiketi
    kurtulmak. Hatırlatma olarak, bir tarayıcı için eşleşmeyen etiketlere sahip olanlar için, çarpık görünen bir site için kabul edilemez olabilir. Etiketin ne olduğunu bilmeseniz bile, tarayıcının ne söylediğini bahissiz kapatıyor, etiketi kapatıyor. Bunun için ve ayrıca yansıtmanın güvenliği için hatırlatıcılar, bazı durumlarda filtre kullanıldı, tarayıcıya girmek mümkün değildi. “Bilgi verilemez” mesajına bakıp programı tamamlamak daha iyidir.

    Lütfen mesajın dosyaya (veri tabanına değil) yazılacağını unutmayın.

    tartışma

    Eleştiri için minnettar olacağım. foruma yaz

    Shkidlivy kodu sitede ihmal veya kötü isim yoluyla kullanılmaktadır. Bir shkidlivy kodunun farklı bir koda atanması, ancak aslında, vin için enkaz veya sitenin normal çalışmasını etkiler. WordPress'teki dağınık kodu temizlemek için bilmeniz gerekir.

    WordPress sitesinde özensiz kod nedir

    İlk bakışta, shkidlivy kodu Latin alfabesinin harflerini ve sembollerini yazmaktır. Aslında, diğerinin galip geldiği şifreleme kodu. Örneğin, yeni gönderileriniz üçüncü taraf bir kaynakta yayınlanabilir. Temel olarak, içeriğinizi çalmak. Є kod ve diğer “zavdannya”, örneğin, sitenin yanlarına hafta sonu mesajlarının yerleştirilmesi. Zavdannya en inceliklisi olabilir, ancak insan, utangaç kodların arkasına bakmanın ve görmenin gerekli olduğunu fark etti.

    Sitedeki shkіdlі kodunu nasıl kullanıyorsunuz?

    Sitede kod almak için boşluklar da anonimdir.

    1. Çoğu zaman, temalar ve eklentiler "sol" kaynaklarla meşgul olur. Bu tür penetrasyon, sözde şifreli mesajlar için daha tipik olmasına rağmen. Sitede açık kod kullanılmamaktadır.
    2. Kötü bir site ile virüsün penetrasyonu, en güvenlisi. Kural olarak, kötü bir sitenin yalnızca “tek seferlik kod” yaymasına değil, aynı zamanda kötü amaçlı yazılım öğeleri (kötü amaçlı programlar) içeren kodu da eklemesine izin verilir. Örneğin, kodu biliyorsunuz ve görüyorsunuz ve bir saat sonra güncelleneceksiniz. Seçenekler, yine kişisel olmayan.

    Bu tür virüslerle mücadelenin önemli olduğunu, ancak bilginin esas olduğunu hatırlatmak isterim. Sorunun üç yönü var: ilk karar- antivirüs eklentilerini hackleyin, örneğin BulletProof Security adlı bir eklenti.

    yani çözüm evet Garni sonuçları ale vimagaє saat, küçük isteyen. Daha radikal bir çözüm, siteyi satırın arkasından geri yüklemek için katlanmış virüsler de dahil olmak üzere shkіdlivih kodlarının azaltılması yedek kopyalar alan.

    Bu nedenle, iyi bir web yöneticisi periyodik olarak çalışır, ardından virüslü olmayan bir sürüm olup olmadığını kontrol edin, sorunsuz bir şekilde görebilirsiniz. Üçüncü karar zengin ve linivih için, sadece özel bir "ofis" veya fahivtsya bireye gidin.

    WordPress'te kod sahtekarlığı nasıl yapılır?

    Özensiz WordPress kodunun herhangi bir dosya sitesinde olabileceğini ve mutlaka çalışan bir temada olmadığını anlamak önemlidir. Vіn, bir eklenti ile, bir tema ile, İnternet'ten alınan "kendi kendine oluşturulan" bir kodla girilebilir. shkidlivy kodunu birçok şekilde bilmeyi deneyebilirsiniz.

    Yöntem 1. Manuel olarak. Tüm dosyaları siteye aktarın ve bunları virüs bulaşmamış bir yedeğin dosyalarıyla eşleştirin. Başka birinin kodunu bilin - bkz.

    Yöntem 2. Ek WordPress güvenlik eklentileri için. Örneğin, . Bu eklentinin mucizevi bir işlevi vardır, sitedeki dosyaları başka birinin kodunun varlığı için tarar ve eklenti bu görevlerle harika bir iş çıkarır.

    Yöntem 3. Barındırma için makul desteğiniz varsa ve sitenin "yabancı" olduğunu biliyorsanız, sitenizi antivirüsünüzle taramasını isteyin. Adınız tüm virüslü dosyaları gösterecek. Ardından, qi dosyalarını şurada açın: Metin düzeltici ve shkidlivy kodunu görebilirsiniz.

    Yöntem 4. Site dizinine SSH erişimini kullanabiliyorsanız, devam edin ve kendi mutfağınıza sahip olun.

    Önemli! Bir şekilde, shkidlivy koduyla şaka yapmadınız, o uzak kodu girmeden önce, sitedeki dosyalara erişimi kapatın (bakım modunu kapatın). Uzakta olduklarında onlardan ilham alan kodları hatırlayın.

    Eval işlevi için rastgele kodlar arayın

    Є php içinde değerlendirme işlevi. Vaughn, її satırında bir kod olup olmadığını vikonuvat yapmanızı sağlar. Ve kod kodlanabilir. Shkidlivy kodunun kodlanması yoluyla, bir dizi harf ve sembol gibi görünür. Popüler iki kodlama:

    1. base64;
    2. çürük13.

    Açıkçası, bu kodlamalarda eval işlevi şöyle görünür:

    • değerlendir(base64_decode(...))
    • eval (str_rot13 (...)) //iç pençeler, harf ve sembol setini anlamıyor.

    Değerlendirme saldırısı işlevinin arkasında özensiz bir kod aramak için algoritma (pratik olarak yönetici panelinden):

    • site düzenleyicisine gidin (Güneşli görünüm → Editör).
    • function.php dosyasını kopyalayın.
    • bir metin düzenleyiciye (örneğin, Notepad++) yogo yazın ve şu kelimeyi fısıldayın: değerlendirmek.
    • bildiğiniz gibi, bir şey görmek için acele etmeyin. Vikonati için "sormanın" işlevinin ne olduğunu anlamak gerekir. Anlamak için kodun üflenmesi gerekir. Rozkoduvannya є çevrimiçi araçlar için kod çözücüleri sıralayın.

    Dekoder/Kodlayıcı

    Pratsiyuyut kod çözücü basittir. Şifresini çözmeniz gereken kodu kopyalayın, kod çözücü alanına yapıştırın ve kodunu çözün.

    Bu yazıyı yazarken, WordPress'te bulunan herhangi bir şifreli kod bilmiyorum. Joomla sitesindeki kodu öğrenin. Prensipte rozkoduvannya, rozuminnya için perakende yoktur. Fotoğrafa hayran kaldık.

    Fotoğrafta gördüğünüz gibi, rozkoduvannya'dan sonraki değerlendirme işlevi, sitenin güvenliğini tehdit eden korkunç bir kod oluşturmadı, ancak telif hakkı ile şifrelenmiş, şablonun yazarı. Ayrıca görebilirsiniz, ancak şablonu güncelledikten sonra arkanızı dönün, böylece kazanmazsınız.

    Sonunda, virüsü siteye götürmemeniz için size saygı duyacağım:

    • Gevşek WordPress kodu genellikle temalar ve eklentilerle birlikte gelir. Bu nedenle, "sol", bozuk kaynaklara sahip olmayan şablonlar ve eklentiler kurmayın, bunun yerine kurun, saygıyla pompalayın, vykonavchih'e gönderin. php işlevleri. Eklentileri yükledikten ve "yasadışı" kaynaklardan gelen zamanları yükledikten sonra, siteyi antivirüslerle yeniden yazın.
    • Obov'yazkovo, periyodik yedeklemeler ve vikonite ile çalışmak için.

    WordPress, blog yazmaktan e-ticarete kadar çeşitli amaçlarla kullanılan en popüler içerik yönetim sistemlerinden biridir. Kullanmak Geniş seçim WordPress için eklentiler ve temalar. Traplyayetsya, scho z tsikh razshiren, bir davetsiz misafir gibi onları çiğnedikten sonra web yöneticilerinin ellerinde israf ediyor.

    Kendi menfaatiniz uğruna, sitenizi böyle bir şarabın yardımı için, içindeki reklam mesajlarını veya kodu kaldırın. Bir çok koristuvachіv WordPress, web programcıları için harika bir deneyime sahip değil ve böyle bir durumda nasıl davranacağını bilmiyor.

    Onlar için en büyük dokuz etkili araçlar shkіdlivih chіn prаtsyuyuchy sitesinde аbо dаtkіv scho vstanovlyuyutsya kodunda shkіdlivih ortaya çıkarmak için.

    1. Tema Orijinallik Denetleyicisi (TAC)

    Theme Authenticity Checker (Theme Authenticity Checker, TAC), yüklü bir temanın dış görünümünü, bir görünmez mesaj bloğunda veya Base64 yardımı ile şifrelenmiş bir kodda şüpheli öğelerin varlığına karşı tarayan bir WordPress eklentisidir.

    Bu tür öğeleri gösterdikten sonra, TAC, WordPress yöneticisini bunlar hakkında bilgilendirerek, mevcut dosyaları bağımsız olarak analiz etmesine ve gerekirse düzeltmesine izin verir:

    2. Tarayıcıyı Kullan

    Exploit Scanner, sitenizin tüm harici kodunu ve WordPress veritabanınıza ek olarak herhangi bir gizli eklenti olup olmadığını tarar. Yani, tıpkı TAC gibi, bu eklenti saldırıları zapobіgaє yapmaz ve saldırılarına karşı savaşmaz. otomatik mod.

    Vіn daha az site yöneticisine enfeksiyon belirtileri gösterir. Zor bir kod görmek istiyorsanız, bunu manuel olarak yapmanız gerekir:

    3. Sucuri Güvenliği

    Sucuri - WordPress güvenlik odasında iyi bir çözüm. Eklenti Sucuri Security zdіysnyuє dosyaların izlenmesi, WordPress sitesinde scho zavantazhuyutsya, vede vlasny listesi tehditler ve ayrıca yardım için siteyi uzaktan taramanıza olanak tanır kostovnoy tarayıcı Sucuri SiteCheck Tarayıcı. Abonelik ücreti karşılığında Sucuri Web Sitesi Güvenlik Duvarı'nın sabit ekranını yükleyerek siteye ek koruma ekleyebilirsiniz:

    4.Kötü Amaçlı Yazılımdan Koruma

    Kötü Amaçlı Yazılımdan Koruma, Truva atı komut dosyalarını, arka kapıları ve diğer kodları nasıl algılayacağını bilen WordPress için bir eklentidir.

    Tarama ve görüntüleme seçenekleri özelleştirilebilir. Bu eklenti daha sonra öne çıkarılabilir nakitsiz kayıt gotmls üzerinde.

    Eklenti, kendisini düzenli olarak virüs toplayıcının sitesine göndererek kötü amaçlı yazılım tespitlerinin ve güncellemelerinin istatistiklerini iletir. Sitenize bu robotu destekleyen eklentiler yüklemek istemiyorsanız, Anti-Malware'i benzersiz bir şekilde kullanmanız gerekir:

    5.WP Antivirüs Site Koruması

    WP Antivirus Site Protection, WordPress temaları dahil siteye giren tüm dosyaları tarayan bir eklentidir.

    Eklenti, bağlantı aracılığıyla otomatik olarak güncellenen imza veritabanını kontrol edebilir. Otomatik modda tehditleri kaldırın, site yöneticisini bilgilendirin e-posta ve çok daha fazlası.

    Eklenti yüklenir ve ücretsiz çalışır, ancak çaça olabilir ek ücretli, yakі varto saygı açmak için:

    6. WordPress için AntiVirüs

    AntiVirus for WordPress, sitenizi düzenli olarak taramak ve sizi e-posta güvenlik sorunları hakkında bilgilendirmek için oluşturulmuş basit bir eklentidir. Eklenti, yapılandırılabilen bir “daha ​​fazla listeye” ve diğer işlevlere sahip olabilir:

    7. Quterra Web Kötü Amaçlı Yazılım Tarayıcı

    Quterra tarayıcı, siteyi tuhaflık olup olmadığını, üçüncü taraf kodunun, virüslerin, arka kapıların vb. doğrulanması için kontrol eder. Tarayıcı, en iyi mesajları ortaya çıkaran buluşsal bir tarama gibi yine de mümkün olabilir.

    Tarayıcının temel işlevleri aynı zamanda maliyetsizdir ek hizmet kayıt başına 60 dolara mal oldu:

    8.Wordfence

    Sitenizin güvenlik sorunlarına karmaşık bir çözüm arıyorsanız Wordfence'e saygı gösterin.

    Bu eklenti, WordPress'in barındırılmasını çeşitli saldırı türlerinden, iki faktörlü kimlik doğrulamasından, bilgisayarların ve ağların IP adresini kara listeye almaktan, muzaffer kraker ve spam göndericilerden, siteyi arka kapıları ortaya çıkarmak için taramaktan korur.

    Bu eklenti kendi başına maliyetsizdir temel sürüm, ancak birinci sınıf işlevsellik olabilir, her tür seçici için mütevazı bir abonelik ücreti ödersiniz:

    9. Vemahu

    Wemahu, sitenizin kodundaki değişiklikleri izler ve şifre kodunu arar.

    Kötü amaçlı yazılımın tespit edildiği veritabanı, kitle kaynak yöntemi kullanılarak doldurulur: yazarlar, eklenti yazarının web sitesinde virüslü WordPress kurulumlarını taramanın sonuçlarını aşarak onu doldurur. Eklenti aynı zamanda zvіtіv e-postanın ve diğer temel işlevlerin gücünü de artırır.

© 2022 androidas.ru - Android hakkında her şey