Intereting Posts
Выполнить фильтр в теме как последний Как добавить пользовательские поля в файл шаблонов тем? Показывать категории детей, одного уровня Получить сообщение по категории Получить идентификатор сообщения после отправки сообщения переднего конца Цикл со всеми статьями с определенными текстовыми строками в тегах Не удалось получить случайное сообщение Сохранение пользовательского поля в окне приложения в WordPress 3.5 Метаболические повторяющиеся поля – радиокнопки не сохраняются правильно Текущая подсветка навигации для меню, которое может быть изменено пользователем? Как работает API метаданных? что такое имя_параметра в базе данных, которое хранит информацию о текущем виджет-инициаторе в боковой панели frontend? Измените разметку обложки post / entry в генезе childtheme Синтаксическая ошибка PHP при использовании обновления wpdb? Как получить запись по названию с помощью wpdb

Сканирование базы данных для вредоносных данных

После того, как сайт друга был взломан, я сказал ему, что он должен просто очистить беспорядок и перезапустить с нуля, чтобы он знал, что файл не был изменен.

Я мог отсканировать сайт для него с помощью таких инструментов, как grep и так далее (для начала: Grep и Friends ), но я задавался вопросом, как сканировать базу данных? Что делать, если какой-то хакер разместил полезную нагрузку внутри базы данных. Может быть что-то простое, например, XSS или даже PHP-код, если в ядре (или во время взлома) все еще происходит какое-то eval'ing.

Какие-либо предложения? Я думал об использовании SQL-запросов с помощью функции сравнения LIKE или даже существует некоторый REGEX. Но, возможно, кто-то уже сделал это или хочет сделать это, есть некоторые идеи поделиться.

Solutions Collecting From Web of "Сканирование базы данных для вредоносных данных"

Я читал, что демпинг базы данных в виде текста и поиск в нем – хороший способ. Вы можете искать с помощью phpmyadmin, но он ограничен. Зависит от размера базы данных и хорошего текстового редактора, но вы можете удалить пост / страницы, прежде чем сбросить базу данных, чтобы уменьшить ее размер. Или сбросьте несколько таблиц за раз.

Мои сайты на одной учетной записи заражены скриптом Decode_Base64, который заразил многие php-файлы, и, несмотря на очистку сайта, который занимал несколько часов, он был повторно заражен всего несколько часов спустя.

Я закончил загрузку папки wp-content / uploads и любых других обновленных вручную файлов с использованием безопасного ftp-соединения.

Я также сделал заметки / резервные копии тем, плагинов и других настроек, которые мне нужно будет повторно применять.

Затем я изменил все пароли account / ftp, вручную изменил пароль базы данных / пользователя с помощью phpMyAdmin, чтобы запретить доступ, когда сайты вернулись.

Затем я удалил ВСЕ код WordPress со ВСЕХ сайтов и загрузил вместо него простой файл index.html, в котором говорится, что сайты находятся под обслуживанием.

Я проверил папки WP-content / uploads для всего, что не было изображением или моим собственным контентом, особенно для поиска скриптов (которых не должно быть).

Затем загрузите последнюю версию WP, настройте ее для существующей базы данных с новым паролем и загрузите на сервер.

Получите доступ к сайту, на котором в данный момент будет активен только Akismet. Проверьте и удалите все, что не должно быть (страницы, сообщения, ссылки и т. Д.).

Установите плагин резервного копирования, чтобы убедиться, что у вас есть резервные копии базы данных / папок.

Установите плагин Bulletproof-Security (или аналогичный), который создает для вас заблокированные файлы .htaccess и сообщает вам, как защитить ваши файлы / папки. Соблюдайте его рекомендации.

Наконец, постепенно применяйте свои настройки снова.

Если у вас несколько доменов, повторите по мере необходимости.

В моей ситуации я фактически планировал перейти на новый хост, поэтому, выполнив это, я сохранил все по сайту и повторно создал их на новом хосте, как только я был уверен, что перестроенная старая версия была чистой.

Удачи, и я надеюсь, что это поможет.