Kötü amaçlı yazılım için WordPress veritabanını nasıl tararsınız

Son zamanlarda WordPress veritabanlarının kötü amaçlı yazılım için nasıl taranacağına dair yardım aradık, ancak bulamadık. Böylece bunu nasıl yapacağınızı kontrol etmeye ve veritabanlarını taramak için yardıma ihtiyaç duyan diğerlerine çözümler sunmaya karar verdik. Web sitenizde kötü amaçlı yazılım enfeksiyonlarıyla karşılaşırsanız, büyük olasılıkla veritabanınız da enfekte olmuştur. Sorun ise, tüm Destroyer yazılımının site kodunu ve dosyalarını temizlemek için adımlar atabilirsiniz, ancak yine de sitenizdeki yazılımı yok etme davranışını bulabilirsiniz.
Zevkle, veritabanınıza enfekte olup olmadığını doğrulamak, kötü amaçlı yazılımları tanımlamak ve WordPress sitenizden silmek için atabileceğiniz birkaç adım vardır. [Thrive_2step ID = ‘36527 ′] WordPress kötü amaçlı yazılımlarınızı profesyoneller tarafından kaldırın. Sınırlı zaman teklifimizi buradan kontrol edin! [/Thrive_2 Steps] Bu makalede:
WP veritabanınızı taramadan önce
WP veritabanını tarama yöntemi
Manuel Kod Arama
DB SQL ihracatınız
Ne arıyorsun?
İhracat DB arıyor
Veritabanınızı temizleyin
WordPress Güvenlik Eklentisi ile Tarama
[Thrive_Leads ID = ‘27346 ′]
WordPress veritabanınızı taramadan önce, WordPress site veritabanınızı taramadan önce, önce WordPress dosyanızı kötü amaçlı yazılım izinden taramalı ve temizlemelisiniz.
Kötü amaçlı yazılım, WordPress dosyanızdaki enjeksiyon kodu aracılığıyla veritabanınıza gidin. Bu dosyalar önce temizlenmezse, kod temizlemeyi bitirdikten sonra yalnızca DB’nize yeni kötü amaçlı yazılımlar enjekte eder. Site dosyanızı WordPress kötü amaçlı yazılım kaldırma eklentilerini kullanarak temizleyebilirsiniz. Ayrıca WordPress veritabanınızın ve dosyanızın ayrıldığından emin olmanız gerekir. Bu olursa, sitenizi kurtarabilmeniz gerekir. Kötü amaçlı yazılımlarla bulaşmış siteler hiç siteden daha iyidir – her zaman kötü amaçlı yazılımları silebilirsiniz. Yukarıdaki adımları yaptıysanız, WP veritabanını kötü amaçlı yazılımdan nasıl tarayacağınızı öğrenmeye devam edin. İlk kötü amaçlı yazılımlar için WordPress veritabanını tarama yöntemleri, çünkü kötü amaçlı yazılım enfeksiyonları konusunda ciddi olduğundan, her zaman sizi alacak uzmanlarınız olmasını öneririz. Bunun dışında. WordPress kötü amaçlı yazılım kaldırma hizmetimizi isteyebilirsiniz; sitenizi ve veritabanınızı tüm tehlikeli dosyalardan ve web sitesi kötü amaçlı yazılımlardan temizleyeceğiz. Ancak, teknik bilginiz varsa ve devam etmek istiyorsanız, veritabanınızı kötü amaçlı yazılımdan temizlemek için gereken adımları getireceğiz. Bunu yapmak için iki yöntem vardır – 1. Manuel kodları arayın ve 2. WordPress eklentileri ile tarayın.
Gizli kötü amaçlı yazılım bilgisayar korsanları için manuel kod arayın, savunmasız WordPress web sitelerini kullandığı bilinen bir dizi işlevi kullanın. Var olup olmadığını görmek için bu yaygın olarak kullanılan işlevi için veritabanınızı arayabilirsiniz, bu da kötü amaçlı yazılımın varlığını önerecektir. Ayrıca, siteniz spam içeren bir bağlantıya aktarılırsa, DB’nizdeki bu bağlantıyı da aramalısınız. DB SQL ihracatınız DB’nizi bulmak için, metin olarak dışa aktarmanız gerekir. Web ana bilgisayarınız tarafından sağlanan bir veritabanı aracı kullanarak, bu dışa aktarma yapabilirsiniz. Bu kılavuzda, bunu phpmyadmin kullanarak nasıl yapacağımızı gösteriyoruz. Başlamak için cpanel kontrol panelinizi girin, “veritabanı” bölümüne gidin ve phpmyadmin’i tıklayın.
Soldaki listeden WordPress veritabanınızı seçin.
Ardından, üst menüde dışa aktarın.

Dışa aktarma yönteminin “Hızlı” olarak ayarlanmasına izin verin, biçimi “SQL” olarak ayarlayın ve GO’ya tıklayın.

SQL indirme tamamlandığında, not defterinde açın. Burası tehlikeli kodlar arayacağımız yerdir. Ne arıyorsun? Kötü amaçlı yazılım için WordPress veritabanını taramayı başarmak için, DB kötü amaçlı yazılım enfeksiyonunun iki ana göstergesini bulmalısınız. Bu 1) bilgisayar korsanları (kullanımı kolay) tarafından yaygın olarak kullanılan PHP işlevleri ve 2) sitenizde bulunan bilinmeyen bağlantılar, IFRames ve kod parçaları.

1. Kolayca sömürülen PHP işlevleri, bilgisayar korsanları tarafından yüksek oranda kullanılan bir dizi işlev ve PHP komutu vardır. Bu işlevler kendi içlerinde kötü değildir ve programcılar bazen onları etik olarak kullanırlar. Bununla birlikte, bilgisayar korsanları tarafından kolayca sömürüldükleri için, veritabanınızda görürseniz, büyük olasılıkla enfekte olması muhtemeldir. Bu işlevler şunları içerir:

Base64_Decode: Bu işlev, Base64 ile kodlanmış verileri çözmek için kullanılır. WordPress açık kaynak olduğundan, kodlanmış bilgiler içermesi pek olası değildir. DB’nizdeki bu işlev genellikle bilgisayar korsanlarının tehlikeli kodlarını gizlemeye veya örtmeye çalıştıklarını gösterir. Aramanız gereken şey – “Base64_decode (” veya “Base64_decode (” – ikincisinin parantezler açık olmadan bir alanı vardır.
GZInflate: Bu işlev, kodlanmış verileri kodlamak (geliştirmek) için kullanılır (sönük). Yukarıdakiler gibi, açık kaynak platformu teşvik edilen parçaları içermemelidir. Bu işlevin varlığı, faaliyetlerini gizlemeye çalışan bilgisayar korsanlarını gösterir.
Ne aramalısınız – “gzinflate (” veya “gzinflate (”
Değerlendirme: Bu dil yapısı, herhangi bir dizeyi geçerli bir PHP kodu olarak işlemeye çalışır. Bu yapı çok tehlikeli olduğundan, PHP.NET kullanımını önermez ve çoğu programcı bundan kaçınır. Bu yapıyı DB’nizde bulursanız, büyük olasılıkla enfekte olur.
Ne aramalısınız – “değerlendirme” veya “değerlendirme”
Error_reporting (0): Bu işlev için sıfır parametre kullanıldığında, kod hatası görüntülenmez veya kaydedilmez. Bu kullanım herhangi bir web uygulamasında pek olası değildir. Bulunursa, bu hackerların çeşitli kodları test ettiğini ancak hata raporlarını gizleme, böylece site sahibinin bunu bilmemesi için gösterebilir.
Ne aramalısınız – “error_reporting (0)” veya “error_reporting (0)
Shell_exec: Shell, Unix işletim sisteminde komutu işleyen bir katmandır. Shell_exec işlevini kullanarak, bilgisayar korsanları işletim sistemindeki komutları (sunucu seviyesi) çalıştırabilir. Bu, tüm sunucuyu devralmalarına izin verdiğinden, bu bilgisayar korsanları için ana hedeftir. Bulmanız gereken – “Shell_exec (” veya “Shell_exec (”
Bu tam bir liste değil. Bilgisayar korsanları tarafından yaygın olarak kullanılan diğer PHP işlevlerini inceleyebilirsiniz.
2. Bağlantılar veya IFRames web sitenizde bilinmeyen işlevlerin yanı sıra, aranacak diğer öğeleri belirlemek için sitenizin içeriğini görebilirsiniz. Genellikle, sitenize enfekte ise tehlikeli IFREM’ler ve doğrudan bağlantılar bulacaksınız. Web sitenizi kontrol ederek bunu balık tutabilirsiniz.
Sitenizin enfekte olduğundan şüpheleniyorsanız, en iyisi Curl kullanarak kodunuzu görüntülemek ve gözden geçirmektir. Bu, kötü amaçlı yazılımların bilgisayarınıza veya diğer sunuculara daha fazla yayılmasını önlemenize yardımcı olur. Kullanabileceğiniz kolay araçlardan biri çevrimiçi kıvrımdır. Sitenizin URL’sini (HTTPS ve ALL) bu araca girin ve Enter tuşuna basın. Curl Online sitenizin kaynak kodunu görüntüler.
Şüpheli metin aramak için bu kodu dikkatlice arayın. Bilgisayar korsanları genellikle kullandığından “IFrame” in tüm etiketlerini ve içeriğini bulabilir ve inceleyebilirsiniz. Genel olarak, WordPress veritabanını kötü amaçlı yazılımdan taramak için, sitenizde bulunmayan HTML bölümünü arayın. Örneğin, siteniz uçaklarla ilgiliyse ve ilaçlar ve ilaçlar hakkında bilgi içeren parçalar görüyorsanız, bu bir tehlike işaretidir. Arama sırasında şüpheli olduğunu düşündüğünüz tüm iframe, bağlantılar ve HTML parçalarını kaydedin. İlk DB dışa aktarımı arayan, belirlediğimiz kolayca kullanılan PHP işlevleri için dışa aktarılan bir SQL dosyasında arama yapın. “Ne aramalısınız” (yukarıya bakınız) sonra metni tam olarak kullanın. Ayrıca, CURL kullanarak kod incelemenizdeki bazı güvenceleri, bağlantıları ve diğer şüpheli metinleri tanımlarsanız, bu dışa aktarma DB SQL’i arayın. Bundan birini veritabanınızda bulursanız, büyük olasılıkla enfekte olmanız muhtemeldir. Veritabanınızı temizleyin Aramanız veritabanınıza enfekte olduğunu ortaya çıkarırsa, temizlemek için adımlar atmanız gerekir. Önerdiğimiz yöntem, DB’nizi enfeksiyondan önceki zamana geri yüklemektir. Otomatik rezervler çalıştırırsanız, kolayca yapabilirsiniz. Değilse, yardım istemek için web ana bilgisayarınızla iletişime geçmeniz gerekir.
İkinci seçenek, DB’nizde tanımlanan bağlantıları, iframe veya tehlikeli işlevleri bulmak ve silmektir. Bunu yapmak için ileri bilgiye sahip olmanız gerekir. PhpmyAdmin’de bir arama kullanarak, belirlediğiniz tehlikeli kodlardan birini içeren notları arayabilirsiniz. Sitenizdeki “www.spamexample.com” bağlantısını gördüğünüzü varsayalım; İşte nasıl aranacak. PhpmyAdmin’de veritabanlarını tıklayın ve seçmek için WordPress veritabanınızı tıklayın. Ardından, Ara’yı tıklatın.
Arama metnini “Kelimeler veya Değerler” giriş kutusuna girin. “Bul” a en az bir kelime “bırakın. “Tabloların İç” girişinde, tüm tabloları seçtiğinizden emin olun. Arama için git’i tıklayın.

Arama sonuçlarında, uyumluluğun göründüğü her yerde, notları keşfetme veya silme seçeneğiniz vardır.

Kayıtları görmek için Keşfet’i tıklayın. Daha sonra tehlikeli metni düzenlemeye karar verebilirsiniz veya daha iyisi notları silebilirsiniz. Aramanızda bulduğunuz her tehlikeli metin için bunu tekrarlayın. WordPress Güvenlik Eklentisi ile Tarama Veritabanınızı manuel olarak bulmak için alternatif olarak, veritabanı taraması sunan WordPress kötü amaçlı yazılım silgi eklentilerini kullanarak kötü amaçlı yazılımları kontrol edebilirsiniz. Bazı eklentiler kötü amaçlı yazılımları tanımlar ve silir. Diğerleri, kötü amaçlı yazılım iddia edilen raporları geri yükler – kötü amaçlı yazılım olarak onayladığınız şeyi silme seçeneği verin. DB taraması için kullanabileceğiniz üç eklenti:
WordPress Malcare Güvenliği
Malcare, web sitenizi şimdi temizleyecek, aynı zamanda gelecekte enfeksiyonu önlemek için otomatik bir günlük tarama çalıştıracak eksiksiz bir kötü amaçlı yazılım temizleme çözümüdür. Çok hassas bir tarayıcı var ve en derin enfeksiyonu bile tespit edecek, ancak size sahte uyarılarla ping atmayacak. Tüm WP güvenlik duvarları ve güvenlik duvarları bir

Hepsi bir WP Güvenlik ve Güvenlik Duvarı, DB tarama işlevine sahip en popüler eklentilerden biridir. DB tarayıcı, WordPress veritabanınızdaki çekirdek tabloda şüpheli dizeler arıyor.

Kötü amaçlı yazılım tarayıcılarının sömürülmesi

Exploit Scanner, Automattic’in (WordPress.com’dan sorumlu şirket) bir eklentisidir. Bu eklenti, potansiyel olarak tehlikeli kodları bulmak için gönderme ve yorum tablolarını tarar. Şüpheli içerik bulurken, notlar, uyarılar veya şiddetli bir sıralama ile size geri döner. Daha sonra neyin silineceğine karar verebilirsiniz. Bu bilgileri nasıl kullanabilirsiniz? Veritabanınız enfekte ise, bu kılavuzda yer alan adımlar kötü amaçlı yazılımları tanımlamanıza ve veritabanınızı temizlemenize yardımcı olabilir. Bir manuel arama veya eklenti seçeneği kullanmayı seçin, lütfen neyi sildiğinize dikkat edin. Emin değilseniz, önce Google. WordPress Core dosyanızın ve diğer içeriğinizin doğru şekilde temizlendiğinden emin olmak için, en etkili WordPress kötü amaçlı yazılım eklentisinin 6. maddesini okumanızı öneririz. [Thrive_2step Kimliği = ‘

admin

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir