WordPress اختراق؟ عشر خطوات لإصلاح مدونتك

WordPress معطلة

تعرض صديق عزيز لي مؤخرًا للاختراق على مدونة WordPress الخاصة به. لقد كان هجومًا خبيثًا إلى حد ما يمكن أن يكون له تأثير على ترتيب البحث الخاص به ، وبالطبع على زخمه في حركة المرور. إنه أحد الأسباب التي تجعلني أنصح الشركات الكبيرة باستخدام منصة تدوين للشركات مثل خلاصة وافية - حيث يوجد فريق مراقبة يبحث عنك. (إفصاح: أنا مساهم)

لا تفهم الشركات سبب دفعها لمنصة مثل Compendium ... حتى وظفتني للعمل طوال الليل في إصلاح مجاني مدونة ووردبريس! (لمعلوماتك: يقدم WordPress أيضًا ملف نسخة VIP ويقدم Typepad أيضًا ملف نسخة الأعمال. )

بالنسبة لأولئك منكم الذين لا يستطيعون تحمل تكلفة منصة التدوين بالخدمات التي يقدمونها ، فإليك نصيحتي بشأن ما يجب فعله إذا تم اختراق WordPress:

  1. ابق هادئا! لا تبدأ في حذف الأشياء وتثبيت جميع أنواع الحماقات التي تعد بتنظيف التثبيت الخاص بك. أنت لا تعرف من كتبه وما إذا كان يضيف المزيد من الهراء الخبيث إلى مدونتك أم لا. خذ نفسًا عميقًا ، وابحث عن منشور المدونة هذا ، و ببطء وبشكل متعمد اذهب إلى أسفل القائمة المرجعية.
  2. أزل المدونة. فورا. أسهل طريقة للقيام بذلك باستخدام WordPress هي إعادة تسمية ملف index.php الخاص بك في الدليل الجذر الخاص بك. لا يكفي مجرد إنشاء صفحة index.html ... تحتاج إلى إيقاف كل حركة المرور إلى أي صفحة من صفحات مدونتك. في موضع صفحة index.php الخاصة بك ، قم بتحميل ملف نصي يفيد بأنك غير متصل بالإنترنت للصيانة وستعود قريبًا. السبب الذي يجعلك بحاجة إلى إزالة المدونة هو أن معظم عمليات الاختراق هذه لا تتم يدويًا ، بل تتم من خلال نصوص برمجية ضارة تعلق نفسها بكل ملف قابل للكتابة في التثبيت الخاص بك. يمكن لأي شخص يزور صفحة داخلية في مدونتك إعادة إصابة الملفات التي تعمل على إصلاحها.
  3. قم بعمل نسخة احتياطية من مدونتك. لا تقم فقط بنسخ ملفاتك احتياطيًا ، بل قم أيضًا بنسخ قاعدة البيانات احتياطيًا قم بتخزينه في مكان خاص إذا كنت تريد الرجوع إلى بعض الملفات أو المعلومات.
  4. قم بإزالة كافة السمات. تُعد السمات وسيلة سهلة للمتسلل لبرمجة نصية وإدخال التعليمات البرمجية في مدونتك. تتم كتابة معظم السمات أيضًا بشكل سيئ من قبل المصممين الذين لا يفهمون الفروق الدقيقة في تأمين صفحاتك أو التعليمات البرمجية الخاصة بك أو قاعدة البيانات الخاصة بك.
  5. قم بإزالة كافة المكونات الإضافية. الإضافات هي أسهل وسيلة للمتسلل لبرمجة نصية وإدخال كود في مدونتك. تتم كتابة معظم المكونات الإضافية بشكل سيئ من قبل مطوري الاختراق الذين لا يفهمون الفروق الدقيقة في تأمين صفحاتك أو التعليمات البرمجية أو قاعدة البيانات الخاصة بك. بمجرد عثور المخترق على ملف به بوابة ، فإنه ينشر ببساطة برامج الزحف التي تبحث في مواقع أخرى عن هذه الملفات.
  6. أعد تثبيت WordPress. عندما أقول إعادة تثبيت WordPress ، أعني ذلك - بما في ذلك المظهر الخاص بك. لا تنس ملف wp-config.php ، وهو ملف لا تتم الكتابة فوقه عند النسخ فوق WordPress. في هذه المدونة ، وجدت أن البرنامج النصي الضار مكتوبًا في Base 64 ، لذا بدا وكأنه كتلة نصية وتم إدراجه في رأس كل صفحة ، بما في ذلك wp-config.php.
  7. مراجعة قاعدة البيانات الخاصة بك. سترغب في مراجعة جدول الخيارات وجدول منشوراتك بشكل خاص - البحث عن أي مراجع أو محتوى خارجي غريب. إذا لم تكن قد نظرت إلى قاعدة البيانات الخاصة بك من قبل ، فاستعد للعثور على PHPMyAdmin أو مدير استعلام قاعدة بيانات آخر داخل لوحة إدارة مضيفك. إنه ليس ممتعًا - لكنه أمر لا بد منه.
  8. ابدأ تشغيل WordPress بسمة افتراضية ولا توجد ملحقات إضافية مثبتة. إذا ظهر المحتوى الخاص بك ولم تشاهد أي عمليات إعادة توجيه آلية إلى مواقع ضارة ، فأنت على الأرجح بخير. إذا حصلت على إعادة توجيه إلى موقع ضار ، فربما تريد مسح ذاكرة التخزين المؤقت للتأكد من أنك تعمل من أحدث نسخة من الصفحة. قد تحتاج إلى استعراض سجل قاعدة البيانات الخاص بك عن طريق السجل لمحاولة تحديد أي محتوى قد يكون موجودًا ويمهد الطريق إلى مدونتك. من المحتمل أن تكون قاعدة بياناتك نظيفة ... لكنك لا تعرف أبدًا!
  9. تثبيت الموضوع الخاص بك. إذا تم نسخ الشفرة الضارة ، فمن المحتمل أن يكون لديك سمة مصابة. قد تحتاج إلى الانتقال سطراً بسطر خلال المظهر الخاص بك للتأكد من عدم وجود تعليمات برمجية ضارة. قد يكون من الأفضل لك أن تبدأ حديثًا. افتح المدونة حتى تصل إلى منشور ولاحظ ما إذا كنت لا تزال مصابًا.
  10. تثبيت الملحقات الخاصة بك. قد ترغب في استخدام مكون إضافي ، أولاً ، مثل خيارات نظيفة أولاً ، لإزالة أي خيارات إضافية من المكونات الإضافية التي لم تعد تستخدمها أو تريدها. لا تصاب بالجنون ، هذا البرنامج المساعد ليس الأفضل ... غالبًا ما يتم عرضه ويسمح لك بحذف الإعدادات التي تريد التمسك بها. قم بتنزيل جميع ملحقاتك من WordPress. قم بتشغيل مدونتك مرة أخرى!

إذا لاحظت عودة المشكلة ، فمن المحتمل أنك قمت بإعادة تثبيت مكون إضافي أو سمة معرضة للخطر. إذا لم تغادر المشكلة مطلقًا ، فمن المحتمل أنك حاولت اتباع بعض الاختصارات في استكشاف هذه المشكلات وإصلاحها. لا تأخذ اختصار.

هؤلاء المتسللين أناس سيئون! عدم فهم كل مكون إضافي وملف موضوع يعرضنا جميعًا للخطر ، لذا كن يقظًا. قم بتثبيت المكونات الإضافية ذات التقييمات الرائعة والكثير من التثبيتات وسجل رائع من التنزيلات. اقرأ التعليقات التي ربطها الناس معهم.

15 تعليقات

  1. 1

    شكرا على النصائح التي ذكرتها هنا. أريد أن أسأل ماذا لو قام المخترق بتغيير كلمة مرور موقعك. لا يمكنك حتى الاتصال بمجلد Wordpress عبر FTP.

  2. 2

    هاي تك ،

    لقد حدث هذا من قبل أيضًا. أسهل طريقة للتعامل معها هي فتح قاعدة البيانات وتعديل عنوان البريد الإلكتروني للمسؤول. قم بتغيير عنوان البريد الإلكتروني مرة أخرى إلى عنوانك ثم قم بإعادة تعيين كلمة المرور. سيتم بعد ذلك إرسال إعادة تعيين المسؤول إلى عنوان بريدك الإلكتروني بدلاً من المتسللين - وبعد ذلك يمكنك قفلهم نهائيًا.

    دوغ

  3. 3
  4. 4
  5. 5

    مرحبا،

    لقد حصلت للتو على مدونتك أثناء البحث لإصلاح مشكلة اختراق موقعي. موقعي - http://www.namaskarkolkata.com. فجأة صباح اليوم لاحظت موقعي فلسطين هاكر !! هاكيد بواسطة T3eS !! . هل يمكنك إلقاء نظرة - كيف يمكنني إصلاحه. لقد قاموا بتغيير اسم المستخدم وكلمة المرور الخاصين بمسؤول WordPress وأيضًا أثناء محاولتي التعافي من خلال البريد الإلكتروني الخاص بي - لقد ذهب أيضًا. أشعر بالعجز. فأرشدوني.

    شكرا جزيلا،

    Bidyut

    • 6

      بيديوت ،

      هناك بالفعل طريقة سهلة لاستعادة السيطرة. باستخدام برنامج مثل phpMyAdmin الذي يتم تحميله على معظم المواقع ، يمكنك الانتقال إلى جدول wp_users وتغيير عنوان البريد الإلكتروني للمسؤول إليك. عند هذه النقطة يمكنك عمل "نسيت كلمة المرور" في شاشة تسجيل الدخول وإعادة تعيين كلمة المرور.

      دوغ

      • 7

        مرحبًا دوغ - شكرًا على هذا الإصلاح السريع ... أتمنى لو علمت بذلك منذ أسبوعين عندما تم اختراق أحد مواقعي ... كان دعم الاستضافة قريبًا من عديم الفائدة واضطررت إلى إلغاء الموقع بالكامل والبدء من جديد! شكرًا لك ، لن أضطر إلى المرور بهذا الألم مرة أخرى على موقعي الأخير الذي تم اختراقه. أي اقتراحات لحماية القراصنة؟ - بامتنان ، دي

        • 8

          مرحبًا دي - هناك بعض المكونات الإضافية التي تمنع أي تعديلات على ملفات السمات الخاصة بك. يعد WordPress Firewall 2 واحدًا منهم. لن يتم تحديث ملف السمة دون إعطاء الإذن. إنه أمر مؤلم بالنسبة لرجل مثلي دائمًا ما يقوم بـ "التغيير والتبديل" ، ولكن من المحتمل أن يكون مكونًا إضافيًا رائعًا لشخص لا يريد المخاطرة بأي شخص أو أي برنامج نصي بالدخول إلى موقعك واختراق موقعك!
          http://matthewpavkov.com/wordpress-plugins/wordpress-firewall-2.html

      • 9

        مرحبًا دوغ - شكرًا على هذا الإصلاح السريع ... أتمنى لو علمت بذلك منذ أسبوعين عندما تم اختراق أحد مواقعي ... كان دعم الاستضافة قريبًا من عديم الفائدة واضطررت إلى إلغاء الموقع بالكامل والبدء من جديد! شكرًا لك ، لن أضطر إلى المرور بهذا الألم مرة أخرى على موقعي الأخير الذي تم اختراقه. أي اقتراحات لحماية القراصنة؟ - بامتنان ، دي

  6. 10

    مرحبًا ، شكرًا على منشورك. لقد تم اختراق موقعي ، وحتى الآن كل ما حدث هو أنهم أضافوا مستخدمي WP ونشروا ثلاث منشورات في المدونة. يعتقد مضيف الويب الخاص بي أنه كان مجرد "روبوت" يخرق كلمة مرور WP الخاصة بي ، لكنني قلق بعض الشيء. لقد غيرت جميع كلمات المرور الخاصة بي ، وأضفت حماية بكلمة مرور تحت محرر htaccess ، وقمت بعمل نسخة احتياطية من ملفات WP ، وإعدادات السمة الخاصة بي وقواعد البيانات الخاصة بي ، ووضعت الموقع تحت الصيانة - كل ذلك استعدادًا لإعادة تثبيت WP وموضوعي. مع ذلك ، هذه أشياء صعبة للمبتدئ. أنا في حيرة من أمري حول كيفية إعادة تثبيت WP وموضوعي بشكل نظيف - بحيث لا تبقى أي ملفات قديمة على خادم ftp. أنا أيضًا في حيرة من أمري حول مراجعة قواعد البيانات الخاصة بي ، والنظر في جميع جداولي في phpMYadmin- كيف يمكنني حتى التعرف على التعليمات البرمجية الضارة؟ الأكثر إثارة للقلق هو أنني أحافظ على تحديث جميع المكونات الإضافية و WP على أساس أسبوعي. شكرا للمساعدة في توضيح كل هذا!

    • 11

      في معظم الأحيان ، يتم اختراق الملفات الموجودة في محتوى wp عادةً. يحتوي ملف wp-config.php على بيانات الاعتماد الخاصة بك ويحتوي مجلد wp-content على السمة والمكونات الإضافية. سأحاول تنزيل تثبيت WordPress جديد ونسخه على كل شيء ما عدا دليل wp-content. ثم سترغب في تعيين بيانات الاعتماد في ملف wp-config.php الجديد (لن أستخدم الملف القديم). سأكون حذرًا جدًا عند استخدام نفس الموضوع والمكونات الإضافية ... إذا تم اختراق أحدهم ، فيمكنهم نشر المشكلة لهم جميعًا.

      عادةً ما يتم نسخ التعليمات البرمجية الضارة في كل ملف وتستخدم مصطلحات مثل EVAL أو base64_decode ... يقومون بتشفير الشفرة واستخدام هذه الوظائف لفك تشفيرها.

      بمجرد نسخ موقعك احتياطيًا بالكامل ، يمكنك أيضًا تثبيت مكون إضافي للمسح الضوئي يكتشف ما إذا تم تغيير أي ملفات جذر ، مثل: http://wordpress.org/extend/plugins/wp-security-scan/

  7. 12

    مرحبًا دوغ! أعتقد أن مدونتي قد تم اختراقها. لدي سيطرة عليه ولكن إذا كنت أرغب في مشاركة عنوان url للنشر على LinkedIn ، فسيظهر العنوان buy z…. (عقار) ولا أعرف ماذا أفعل أو كيف أصلحه. بالتأكيد أشعر ببعض القلق حيال إزالة مدونتي بالكامل ... إنها ضخمة !!! ماذا يحدث إذا قمت بتثبيت WordPress جديدًا على دليل آخر ثم أضفت السمة واختبرتها واختبرت المكونات الإضافية ثم نقلت كل المحتوى وحذف الدليل الأصلي؟ هل هذا العمل؟ عنوان url الخاص بمدونتي هو hispanic-marketing.com (في حال كنت ترغب في إلقاء نظرة عليه) شكرًا جزيلاً لك !!!

    • 13

      مرحبًا كلوديا ،

      لا أرى أي دليل على تعرض موقعك للاختراق. عادةً عندما يتم اختراق موقعك ، يتم اختراق المظهر الخاص بك ، لذا فإن إعادة تثبيت WordPress في الواقع لا يساعد على الإطلاق.

      دوغ

  8. 14

    يتمتع WordPress VIP بهذا النوع من الدعم ولكنه مخصص للصناعات الضخمة. لكن لديهم أيضًا منتجًا يسمى VaultPress ليس باهظ الثمن ولديه دعم. لا يوجد شيء مثل الدعم الفني لـ "WordPress". نصيحتي هي استضافة موقعك على WPEngine - https://martech.zone/wpe - لديهم دعم متميز ، ونسخ احتياطية آلية ، ومراقبة أمنية ، وما إلى ذلك ، وهم سريعون للغاية! نحن شركة تابعة وموقعنا مستضاف عليهم!

  9. 15

    مرحبًا دوغلاس ، أود أن أضيف إلى قائمتك كرقم 11. تحتاج أيضًا إلى إعادة إرسال موقع الويب في أدوات مشرفي المواقع من Google حتى يتمكنوا من إعادة الزحف إليه وإعطائه كل الوضوح. يستغرق هذا عادةً 24 ساعة فقط الآن ، وهو أقصر بكثير من ذي قبل. التي استغرقت أسبوعًا لإعادة الزحف.

ما رأيك؟

يستخدم هذا الموقع نظام Akismet لتقليل الرسائل الضارة. تعرف كيف تتم معالجة بيانات تعليقك.