웹사이트 소유자로서 경험할 수 있는 최악의 감정 중 하나는 WordPress 웹사이트가 해킹당했다는 것입니다. . 사전 보안 조치를 취하지 않으면 해커가 WordPress 관리자 패널 해킹을 통해 제약 공격, 피싱 페이지, 일본 SEO 스팸, 리디렉션 멀웨어 등을 실행할 수 있습니다.
승인되지 않은 WordPress 관리자 사용자를 추가하는 새로운 유형의 wp-admin 해킹이 나타났습니다. 사이트를 제약 해킹으로 감염 . 이러한 해킹의 일반적인 결과에는 완전한 웹사이트 탈취, 데이터 도난, 데이터베이스 손상 및 SEO 하이재킹이 포함됩니다. WordPress 관리자는 웹사이트에서 가장 중요한 부분입니다. 관리자가 잠기면 웹사이트에 액세스할 수 없게 됩니다!
wp-admin 해킹의 증상은 무엇입니까?
다음은 WordPress 관리자 패널이 해킹된 경우 볼 수 있는 몇 가지 징후입니다.
- 당신이 알지 못하는 관리자 사용자가 당신의 WordPress 사이트에 추가된 것을 발견했거나, 스팸 WordPress 사용자가 많이 생성되었다는 것을 발견했다면 확실히 wp-admin 해킹 상황입니다.
- Google은 약국 스팸 페이지로 사이트의 색인을 생성합니다.
- WordPress 웹사이트가 매우 느려집니다.
- 일본어 텍스트(일본어 SEO 스팸 페이지)가 포함된 새 웹페이지가 웹사이트에 추가됩니다.
- 사이트에 추가한 모든 WordPress 보안 플러그인은 자동으로 비활성화됩니다.
- /public_html에서 admin.php, adminer.php와 같은 알 수 없는 파일을 찾았습니다. 폴더 또는 /public_html/wp-admin 폴더.
- wp-admin 페이지가 다른 UI를 로드하거나 비어 있거나 'B Ge Team File Manager'라는 이름의 파일 관리자 업로드되고 로그인 페이지 대신 서버의 파일 목록이 있는 검은색/회색 화면이 표시됩니다.
- wp-admin을 방문하거나 로그인한 후 PHP 500 내부 서버 오류가 발생합니다.
- '누구나 등록 가능' 옵션은 WordPress 관리 영역의 설정 » 일반 페이지 섹션에서 활성화되었습니다.
- 플러그인을 추가/삭제할 수 없습니다.
- 호스팅 제공업체가 귀하의 계정을 일시 중지합니다.
- 웹 셸이 사이트에 업로드됩니다.
- 테마/코어 파일에서 의심스러워 보이는 base64 인코딩 코드를 찾습니다.
- 사이트의 핵심 WordPress 파일이 수정되었습니다.
관련 블로그 – 해킹된 WordPress 사이트 수정을 위한 종합 가이드
내 웹사이트에서 wp-admin 멀웨어 코드를 제거하는 방법
1. index.php 파일 확인: 좋은 첫 번째 단계는 사이트의 index.php를 확인하는 것입니다. 또는 wp-admin/index.php 수정되었는지 확인합니다. 일반적으로 사이트가 wp-admin 해킹의 영향을 받는 경우 index.php 상단에 다음 코드 줄이 추가됩니다. 파일:
여기서 '필수'/'포함'되는 파일에는 워드프레스가 실행될 때마다 실행되는 악성 코드가 포함되어 있습니다. 이러한 코드는 가짜 제약 페이지, 일본 SEO 스팸 페이지 및 기타 맬웨어 감염을 생성할 수 있습니다.
GitHub 리포지토리의 핵심 WP 파일 내용과 비교한 후 파일에서 @require 코드를 간단히 제거할 수 있습니다.
2. 맬웨어에 의해 생성된 파일 찾기: 서버 또는 /wp-admin 루트에 새 파일이 있는지 확인할 수도 있습니다. 당신이 만들지 않은 폴더. 찾을 수 있는 몇 가지 예제 파일은 다음과 같습니다.
- 마빈스.php
- db_.php
- 8c18ee
- 83965
- admin.php
- 친구.zip
- dm.php
위의 의심스러운 파일을 발견하면 사이트를 백업하고 삭제하십시오. 표준 WordPress 설치에는 일반적으로 서버 루트에 다음 파일이 있습니다.
3. SEO 스팸을 조심하십시오: 다음과 같이 Google 검색을 수행하여 도메인에 대해 인덱싱된 페이지 목록을 볼 수 있습니다.
귀하의 웹사이트에 대한 검색 결과가 스크린샷과 유사한 경우 일본어 SEO 스팸 제거 가이드를 참조하십시오.
4. 알 수 없는 WordPress 관리자 추적: 관리자가 여러 명인 경우 사용자 페이지에서 알 수 없는 WordPress 계정을 삭제하고 WordPress 웹사이트에 관리자를 추가하는 백도어 스크립트를 추적합니다.
사용자 페이지(wp-admin/users.php?role=administrator ) WordPress 웹사이트에서 새 관리자 사용자가 추가되었는지 확인하고 알 수 없는 계정을 삭제합니다.
이제 실행 시 해커가 관리자 역할을 가진 새 WordPress 사용자를 삽입할 수 있는 WordPress 백도어 스크립트를 찾을 수 있습니다. 또한 이 백도어는 해커가 원할 때 언제든지 WordPress 설치에 대한 액세스 권한을 다시 얻는 데 사용할 수 있습니다. 따라서 웹사이트에 추가 피해를 방지하려면 이 코드를 제거하는 것이 좋습니다.
5. 업로드 디렉토리 확인: '업로드에 있는 모든 PHP 파일을 삭제해야 합니다. ' 디렉토리.
WordPress 플러그인 또는 코어 자체의 보안 취약점으로 인해 해커가 웹 서버에 악성 PHP 파일을 업로드할 수 있습니다. 웹사이트의 /uploads 디렉토리에서 확장자가 .php, .php3, .php4, .php5, .py, .asp, .aspx인 실행 파일을 찾으면 삭제하십시오.
.htaccess를 배치하여 PHP가 이 디렉토리에서 실행되는 것을 방지할 수도 있습니다. /uploads 루트 다음 코드를 사용하여:
# Kill PHP Execution
<Files ~ "\.ph(?:p[345]?|t|tml)$">
deny from all
</Files>
6. 맬웨어 검사는 필수입니다. 서버의 모든 파일에 대해 맬웨어 검사를 실행하는 것을 고려해야 합니다.
웹 호스팅 대시보드 또는 cPanel에 '바이러스 스캐너'라는 옵션이 있어야 합니다. 이를 실행하여 서버에 상주할 수 있는 악성 파일을 식별하고 플래그가 지정된 파일을 확인 및 삭제할 수 있습니다. Astra Security에서 제공하는 것과 같은 웹 사이트의 완전한 맬웨어 검사를 받을 수도 있습니다.
재감염 방지 및 WP-admin 원인 파악 해킹
1. 보안 위협을 감지하고 차단하는 웹 애플리케이션 방화벽 설치 고려 .
WordPress는 보안을 염두에 두고 구축되었지만 플러그인은 종종 모든 종류의 보안 위협에 노출됩니다. 따라서 여기에 숨어 있는 수백 가지의 새로운 위협으로부터 WordPress 웹사이트를 사전에 보호하는 것이 중요합니다. Astra와 같은 보안 제품군은 이러한 공격으로부터 안전합니다.
2. 정기적으로 WordPress 코어, 플러그인 및 테마 업데이트 .
해커와 사이버 범죄자는 플러그인과 테마의 알려진 취약점을 악용하는 도구를 만드는 경우가 많습니다. 따라서 WordPress 코어, 플러그인 및 테마는 악용을 방지하기 위해 업데이트를 받습니다. 해킹을 방지하는 가장 쉬운 방법은 소프트웨어를 최신 상태로 유지하는 것입니다.
3. WordPress 사이트에서 생성되는 관리자 계정 모니터링 .
일반적인 상점 손상에서 해커는 나중에 WordPress 관리 영역에 액세스하거나 백엔드에 액세스할 수 있도록 관리자 사용자를 만듭니다. 이 단계에 적극적으로 참여하고 최소 권한 원칙을 따르십시오.
4. WordPress 파일 및 데이터베이스를 정기적으로 백업하십시오.
서버와 데이터베이스의 모든 파일을 아카이브하는 자동 백업을 구성합니다. 좋은 아이디어는 외부 서버에 백업을 저장하는 것입니다. 그래야 해킹이 발생하더라도 백업을 계속 검색할 수 있습니다.
5. 서버에서 파일 및 폴더 권한 업데이트 .
파일 권한은 파일을 읽고, 쓰고, 실행할 수 있는 사람을 지정하기 때문에 매우 중요합니다. 다음은 WordPress Codex에서 권장하는 일반 지침에 따른 파일 권한입니다.
- 폴더 – 755
- 파일 – 644
그러나 원하는 경우 명령줄을 통해 파일 권한을 재귀적으로 변경할 수 있습니다.
디렉토리의 경우:
find /path/to/your/wordpress/install/ -type d -exec chmod 755 {} \;
파일:
find /path/to/your/wordpress/install/ -type f -exec chmod 644 {} \;
6. 웹사이트에서 파일 편집을 비활성화합니다.
WordPress 대시보드 내에서 파일 편집을 비활성화하는 것이 좋습니다. 다음 두 줄을 wp-config.php 파일 끝에 추가하여 WordPress 대시보드를 통한 파일 편집을 비활성화합니다.
## Disable Editing in Dashboard
define('DISALLOW_FILE_EDIT', true);
이 해킹이 널리 퍼져 있기 때문에 도움이 될 수 있는 WordPress 사이트를 보호하는 방법에 대한 자세한 단계별 비디오를 만들었습니다. 여기에서 이 기사를 인포그래픽으로 다운로드할 수도 있습니다.
Astra Security Suite 정보
Astra는 해커, 인터넷 위협 및 봇과 싸우는 필수 웹 보안 제품군입니다. WordPress, OpenCart, Magento 등과 같은 인기 있는 CMS를 실행하는 웹사이트에 사전 예방적 보안을 제공합니다.