Computer >> 컴퓨터 >  >> 네트워킹 >> 네트워크 보안

WordPress 관리자 대시보드(wp-admin) 해킹을 수정하는 방법

웹사이트 소유자로서 경험할 수 있는 최악의 감정 중 하나는 WordPress 웹사이트가 해킹당했다는 것입니다. . 사전 보안 조치를 취하지 않으면 해커가 WordPress 관리자 패널 해킹을 통해 제약 공격, 피싱 페이지, 일본 SEO 스팸, 리디렉션 멀웨어 등을 실행할 수 있습니다.

승인되지 않은 WordPress 관리자 사용자를 추가하는 새로운 유형의 wp-admin 해킹이 나타났습니다. 사이트를 제약 해킹으로 감염 . 이러한 해킹의 일반적인 결과에는 완전한 웹사이트 탈취, 데이터 도난, 데이터베이스 손상 및 SEO 하이재킹이 포함됩니다. WordPress 관리자는 웹사이트에서 가장 중요한 부분입니다. 관리자가 잠기면 웹사이트에 액세스할 수 없게 됩니다!

wp-admin 해킹의 증상은 무엇입니까?

다음은 WordPress 관리자 패널이 해킹된 경우 볼 수 있는 몇 가지 징후입니다.

  1. 당신이 알지 못하는 관리자 사용자가 당신의 WordPress 사이트에 추가된 것을 발견했거나, 스팸 WordPress 사용자가 많이 생성되었다는 것을 발견했다면 확실히 wp-admin 해킹 상황입니다.
  2. Google은 약국 스팸 페이지로 사이트의 색인을 생성합니다.
  3. WordPress 웹사이트가 매우 느려집니다.
  4. 일본어 텍스트(일본어 SEO 스팸 페이지)가 포함된 새 웹페이지가 웹사이트에 추가됩니다.
  5. 사이트에 추가한 모든 WordPress 보안 플러그인은 자동으로 비활성화됩니다.
  6. /public_html에서 admin.php, adminer.php와 같은 알 수 없는 파일을 찾았습니다. 폴더 또는 /public_html/wp-admin 폴더.
  7. wp-admin 페이지가 다른 UI를 로드하거나 비어 있거나 'B Ge Team File Manager'라는 이름의 파일 관리자 업로드되고 로그인 페이지 대신 서버의 파일 목록이 있는 검은색/회색 화면이 표시됩니다.
WordPress 관리자 대시보드(wp-admin) 해킹을 수정하는 방법
  • wp-admin을 방문하거나 로그인한 후 PHP 500 내부 서버 오류가 발생합니다.
  • '누구나 등록 가능' 옵션은 WordPress 관리 영역의 설정 » 일반 페이지 섹션에서 활성화되었습니다.
  • 플러그인을 추가/삭제할 수 없습니다.
  • 호스팅 제공업체가 귀하의 계정을 일시 중지합니다.
  • 웹 셸이 사이트에 업로드됩니다.
  • 테마/코어 파일에서 의심스러워 보이는 base64 인코딩 코드를 찾습니다.
  • 사이트의 핵심 WordPress 파일이 수정되었습니다.

관련 블로그 – 해킹된 WordPress 사이트 수정을 위한 종합 가이드

내 웹사이트에서 wp-admin 멀웨어 코드를 제거하는 방법

1. index.php 파일 확인: 좋은 첫 번째 단계는 사이트의 index.php를 확인하는 것입니다. 또는 wp-admin/index.php 수정되었는지 확인합니다. 일반적으로 사이트가 wp-admin 해킹의 영향을 받는 경우 index.php 상단에 다음 코드 줄이 추가됩니다. 파일:

WordPress 관리자 대시보드(wp-admin) 해킹을 수정하는 방법

여기서 '필수'/'포함'되는 파일에는 워드프레스가 실행될 때마다 실행되는 악성 코드가 포함되어 있습니다. 이러한 코드는 가짜 제약 페이지, 일본 SEO 스팸 페이지 및 기타 맬웨어 감염을 생성할 수 있습니다.

GitHub 리포지토리의 핵심 WP 파일 내용과 비교한 후 파일에서 @require 코드를 간단히 제거할 수 있습니다.

2. 맬웨어에 의해 생성된 파일 찾기: 서버 또는 /wp-admin 루트에 새 파일이 있는지 확인할 수도 있습니다. 당신이 만들지 않은 폴더. 찾을 수 있는 몇 가지 예제 파일은 다음과 같습니다.

  • 마빈스.php
  • db_.php
  • 8c18ee
  • 83965
  • admin.php
  • 친구.zip
  • dm.php

위의 의심스러운 파일을 발견하면 사이트를 백업하고 삭제하십시오. 표준 WordPress 설치에는 일반적으로 서버 루트에 다음 파일이 있습니다.

WordPress 관리자 대시보드(wp-admin) 해킹을 수정하는 방법

3. SEO 스팸을 조심하십시오: 다음과 같이 Google 검색을 수행하여 도메인에 대해 인덱싱된 페이지 목록을 볼 수 있습니다.

WordPress 관리자 대시보드(wp-admin) 해킹을 수정하는 방법

귀하의 웹사이트에 대한 검색 결과가 스크린샷과 유사한 경우 일본어 SEO 스팸 제거 가이드를 참조하십시오.

4. 알 수 없는 WordPress 관리자 추적: 관리자가 여러 명인 경우 사용자 페이지에서 알 수 없는 WordPress 계정을 삭제하고 WordPress 웹사이트에 관리자를 추가하는 백도어 스크립트를 추적합니다.

사용자 페이지(wp-admin/users.php?role=administrator ) WordPress 웹사이트에서 새 관리자 사용자가 추가되었는지 확인하고 알 수 없는 계정을 삭제합니다.

이제 실행 시 해커가 관리자 역할을 가진 새 WordPress 사용자를 삽입할 수 있는 WordPress 백도어 스크립트를 찾을 수 있습니다. 또한 이 백도어는 해커가 원할 때 언제든지 WordPress 설치에 대한 액세스 권한을 다시 얻는 데 사용할 수 있습니다. 따라서 웹사이트에 추가 피해를 방지하려면 이 코드를 제거하는 것이 좋습니다.

WordPress 관리자 대시보드(wp-admin) 해킹을 수정하는 방법

5. 업로드 디렉토리 확인: '업로드에 있는 모든 PHP 파일을 삭제해야 합니다. ' 디렉토리.

WordPress 플러그인 또는 코어 자체의 보안 취약점으로 인해 해커가 웹 서버에 악성 PHP 파일을 업로드할 수 있습니다. 웹사이트의 /uploads 디렉토리에서 확장자가 .php, .php3, .php4, .php5, .py, .asp, .aspx인 실행 파일을 찾으면 삭제하십시오.

.htaccess를 배치하여 PHP가 이 디렉토리에서 실행되는 것을 방지할 수도 있습니다. /uploads 루트 다음 코드를 사용하여:

# Kill PHP Execution
<Files ~ "\.ph(?:p[345]?|t|tml)$">
 deny from all
</Files>

6. 맬웨어 검사는 필수입니다. 서버의 모든 파일에 대해 맬웨어 검사를 실행하는 것을 고려해야 합니다.

웹 호스팅 대시보드 또는 cPanel에 '바이러스 스캐너'라는 옵션이 있어야 합니다. 이를 실행하여 서버에 상주할 수 있는 악성 파일을 식별하고 플래그가 지정된 파일을 확인 및 삭제할 수 있습니다. Astra Security에서 제공하는 것과 같은 웹 사이트의 완전한 맬웨어 검사를 받을 수도 있습니다.

재감염 방지 및 WP-admin 원인 파악 해킹

1. 보안 위협을 감지하고 차단하는 웹 애플리케이션 방화벽 설치 고려 .

WordPress는 보안을 염두에 두고 구축되었지만 플러그인은 종종 모든 종류의 보안 위협에 노출됩니다. 따라서 여기에 숨어 ​​있는 수백 가지의 새로운 위협으로부터 WordPress 웹사이트를 사전에 보호하는 것이 중요합니다. Astra와 같은 보안 제품군은 이러한 공격으로부터 안전합니다.

2. 정기적으로 WordPress 코어, 플러그인 및 테마 업데이트 .

해커와 사이버 범죄자는 플러그인과 테마의 알려진 취약점을 악용하는 도구를 만드는 경우가 많습니다. 따라서 WordPress 코어, 플러그인 및 테마는 악용을 방지하기 위해 업데이트를 받습니다. 해킹을 방지하는 가장 쉬운 방법은 소프트웨어를 최신 상태로 유지하는 것입니다.

3. WordPress 사이트에서 생성되는 관리자 계정 모니터링 .

일반적인 상점 손상에서 해커는 나중에 WordPress 관리 영역에 액세스하거나 백엔드에 액세스할 수 있도록 관리자 사용자를 만듭니다. 이 단계에 적극적으로 참여하고 최소 권한 원칙을 따르십시오.

4. WordPress 파일 및 데이터베이스를 정기적으로 백업하십시오.

서버와 데이터베이스의 모든 파일을 아카이브하는 자동 백업을 구성합니다. 좋은 아이디어는 외부 서버에 백업을 저장하는 것입니다. 그래야 해킹이 발생하더라도 백업을 계속 검색할 수 있습니다.

5. 서버에서 파일 및 폴더 권한 업데이트 .

파일 권한은 파일을 읽고, 쓰고, 실행할 수 있는 사람을 지정하기 때문에 매우 중요합니다. 다음은 WordPress Codex에서 권장하는 일반 지침에 따른 파일 권한입니다.

  • 폴더 – 755
  • 파일 – 644
WordPress 관리자 대시보드(wp-admin) 해킹을 수정하는 방법

그러나 원하는 경우 명령줄을 통해 파일 권한을 재귀적으로 변경할 수 있습니다.

디렉토리의 경우:

find /path/to/your/wordpress/install/ -type d -exec chmod 755 {} \;

파일:

find /path/to/your/wordpress/install/ -type f -exec chmod 644 {} \;

6. 웹사이트에서 파일 편집을 비활성화합니다.
WordPress 대시보드 내에서 파일 편집을 비활성화하는 것이 좋습니다. 다음 두 줄을 wp-config.php 파일 끝에 추가하여 WordPress 대시보드를 통한 파일 편집을 비활성화합니다.

## Disable Editing in Dashboard
define('DISALLOW_FILE_EDIT', true);
WordPress 관리자 대시보드(wp-admin) 해킹을 수정하는 방법

이 해킹이 널리 퍼져 있기 때문에 도움이 될 수 있는 WordPress 사이트를 보호하는 방법에 대한 자세한 단계별 비디오를 만들었습니다. 여기에서 이 기사를 인포그래픽으로 다운로드할 수도 있습니다.

Astra Security Suite 정보

Astra는 해커, 인터넷 위협 및 봇과 싸우는 필수 웹 보안 제품군입니다. WordPress, OpenCart, Magento 등과 같은 인기 있는 CMS를 실행하는 웹사이트에 사전 예방적 보안을 제공합니다.