Computer >> 컴퓨터 >  >> 네트워킹 >> 네트워크 보안

Résultats du 스팸 pharmaceutique dans WordPress et Drupal. 댓글 작성자 Google Viagra Hack?

WordPress 및 Drupal sont probablement les CMS les plus populaires utilisés pour créer des sites Web. Cependant, leur Popularité en a fait des cibles juteuses pour les pirates et les spammeurs SEO. Les pirates essaient continuellement de manipuler les index de recherche pour inclure du contenu non méritant sur des position de recherche Importantes. Black Hat SEO est également surnommée의 Cette 기술 " WordPress Pharma 해킹 또는 SEO 스팸 ".

푸르콰이 폰트-일 셀라? La reponse est simple. La recherche en ligne est une source majeure de références utiles. Et, les hacks SEO sont le moyen le plus simple d'y parvenir sans y mettre le travail nécessaire. I amsure aux pirates une place légitime dans le SERP. 최근 «Pharma Hack» 및 «Pharma SEO Spam» 앱에서 실행됩니다.

블로그 협회 – WordPress 리디렉션 해킹

Cette attaque redirige les sites Web WordPress ou Drupal vers des pages qui affichent des publicités vendant du Viagra et du Cialis. Parfois, il peut également y avoir une infection d'autres types de produits pharmaceutiques. Cependant, le Viagra et le Cialis sont les plus courants.

Résultats du 스팸 pharmaceutique dans WordPress et Drupal. 댓글 작성자 Google Viagra Hack?

Viagra 사이트 해킹: Mon site est-il infecté par le Viagra Hack?

스팸 검색 엔진 최적화 검색 엔진이 웹마스터에게 표시되지 않습니다. Les spammeurs 글꼴은 캐셔 뢰르의 수고를 쏟습니다. Cette partie est connue sous le nom de «위장». Cependant, il existe des moyens de vérifier si votre site Web est infecté ou non. J'en ai énuméré quelques-uns ici:

Vérifiez avec la recherche Google

Une liste des sites Web Concernés peut être affichée par une recherche Google avec des mots clés 비아그라 wp-페이지 . Mais, en raison des politiques des webmasters de Google, le site Web Concerné n'est pas visible sur la première 페이지. Vous devrez donc faire défiler jusqu'à la page 3 à 4. Si votre site Web apparaît dans la recherche, cela signifie que vous êtes 희생 뒤 스팸 Pharma SEO.

Cette liste comprend non seulement les sites Web infectés, mais affiche également de fausses 페이지. Cliquer sur ces Pages peut vous rediriger vers d'autres pages ou Charger le contenu sur la meme page à la suite d'une 감염.

Vérifier quelles 페이지 드 투표 사이트 Web sont infectées par du spam de 비아그라 . 아주테즈 르 모클레 « 비아그라 » avec votre nom de domaine dans la recherche google ie . Parfois, seules quelques 페이지 드 투표 사이트 Web sont infectées et vous ne les voyez pas. Cette recherche fera ressortir ces page infectées. Dans le cas où ils redirigent vers des sites Web vendant du Viagra et du Cialis, vous êtes infecté par du 스팸 SEO. Parfois, plutôt que de rediriger, le contenu est chargé sur la meme page à la suite d'une 감염. viagra mydomain.com

Résultats du 스팸 pharmaceutique dans WordPress et Drupal. 댓글 작성자 Google Viagra Hack?

Vérifier les resultats avec Google 봇

Comme indiqué, ces Pages de spam ne sont pasvisibles sur le moteur de recherche mais 확실한 에이전트 utilisateurs, comme Googlebot, peuvent les voir. Afin de voir ce que Googlebot voit, vous pouvez utiliser un sélecteur d'agent utilisateur de navigationur. Vous pouvez en installer un pour Chrome 또는 Firefox .

  1. User-Agent Switcher 기본 요소를 보완하는 투표 모듈 설치
  2. Accédez à la page 웹 감염자
  3. 체인 사용자 에이전트 수정:
    a) Mozilla / 5.0(호환됨, Googlebot / 2.1, + https://www.google.com/bot.html)
    b) Googlebot / 2.1 (+ https://www.google.com/bot.html )
  4. Faites un clic droit sur la page et affichez la source de la page. Cela vous permettra de voir la 리디렉션.

참고:si vous gardez le sélecteur d'agent utilisateur actif 펜던트 longtemps, vous risquez de vous bloquer ou d'être mis sur liste noire à partir de sites Web qui maintiennent une sécurité appropriée, car vous .

Drupal Pharma 해킹: Anatomie d'un spam Drupal 결과:

발생

L'attaquant는 제로데이를 악용합니다. Voici une listeexhaustive des chooses qui peuvent mal tourner dans un tel cas. Par conséquent, 붓기 단순화, les plus courants sont les suivants:

  1. Les injections SQL ou XSS se produisent en raison de normes de codage defectueuses. Vous voulez probablement garder un œil sur ces deux-là.
  2. Un compte faible ou des mots de pass FTP sont la deuxième cause majeure. Recemment, le référentiel Github de Linux Gen a également été piraté en raison de la faiblesse des informations d'identification.
  3. La plupart du temps, la liste du contenu et l'affichage des erreurs sont activés. À la suite de quoi les fichiers cruciaux sont ouvertement lisibles sur le net.
  4. Les plugins non corrigés ou obsolètes sont l'une des principales는 WordPress et Drupal을 해킹합니다. Donc, vous voulez probablement rester à jour.

지속성

Le hack Drupal pharma fonctionne en modifiant le contenu du répertoire racine. /misc을 통한 스팸 메일 발송 관련 서류 /includes 서류. Les spammeurs gagnent en persistence (accès prolongé) par des méthodes connues comme:

  • 수정 사항 index.php, wp-page.php, nav.php
  • Ajout de nouvelles pages comme etc. leftpanelsin.php, cache.php
  • 수정 xmlrpc.php éviter la détection par les 웹마스터를 따르십시오.
  • L'encodage base64 푸어 마스커 르 코드 활용
  • Masquage des fichiers spam dans le /images 서류 . Les robots d'indexation Web ne s'attendent pas à voir des fichiers ici, donc cela échappe à la détection.
  • Ajout d' point avant l'extension de fichier. 결과적으로, 이름은 .somefile 페이지로 변경 보이지 않는 것을 붓습니다.
  • 클로킹 :Différenciation entre les robots d'indexation Web en fonction de l'agent utilisateur. En conséquence, le contenu vu par Googlebot est différent du contenu vu par l'utilisateur de Mozilla.
  • Utiliser des tâches cron pour reinfecter.

결과

  • Viagra et Cialis에 대한 웹사이트 웹 perd sa réputation en raison de l'affichage des publicités.
  • 미스 sur list noire par Google.
  • 비승인된 실용자.
  • Les classements de recherche baissent.
  • Génère des clics pour d'autres 사이트 웹.

해적당과 드루팔과 워드프레스 제약에 대한 박람회?

Pharma Hack est caché et donc la recherche de fichiers infectés et leur suppression sera une tâche longue et fastidieuse. Voici ce que vous devez Faire pour supprimer le hack.

라 소브가르드 레스토랑

La création d'une sauvegarde complète de votre site Web est une pratique recommandée. Cela peut être utile si quelque는 se passe mal avec le processus de nettoyage를 선택했습니다. Donc, assurez-vous toujours d'avoir une stratégie de sauvegarde prête. La sauvegarde doit essentiellement에는 les fichiers principaux, la base de données et les fichiers de plug-in et de themes가 포함됩니다.

논리적 악성 소프트웨어 사이트 웹

VirusTotal은 신호 감염에 따라 악성 소프트웨어를 논리적으로 분석합니다. Vous pouvez également 에세이 에세이 르 스캐너 드 맬웨어 Astra는 분석에 정확함을 더합니다. Cela signalerait tous les fichiers et code malveillants de votre site Web en quelques minutes. Cela aideerait à accélérer le processus de suppression des logiciels malveillants pour vous.

Supprimer les fichiers infectés

  1. FTP를 통한 Connectez-vous à votre serveur d'hébergement. Vous pouvez également utiliser un gestionnaire de fichiers.
  2. Accedez au dossier / wp-contents /
  3. Trouvez des fichiers pirates dans des plugins. Les fichiers piraté auront des mots comme .class , .cache , .old au milieu de camouflage sous forme de fichiers 플러그인. Un point (.) Devant le nom du fichier les rendra masqués à moins que l'option «afficher les fichiers cachés» ne soit sélectionnée.
  4. Supprimez ces fichiers.

Effacer 르 레퍼투아르 템포레어

레퍼토리 / wp-contents / temp / peut apparaître à la suite de l'infection. Accédez à / wp-contents / temp / et effacez son contenu. Les pirates utilisent le dossier temporaire et les fichiers TMP pour éviter tout type de 부패 lors de l'installation de logiciels malveillants.

Vérifiez le fichier .htaccess

Le fichier .htaccess est un fichier de configuration du server. Il définit la façon dont les requetes du Serveur sont traitées. Les Pirates utilisent également la puissance du fichier pour créer des portes dérobées dans votre site Web. Recherchez des code comme ceux-ci:

RewriteEngine On
RewriteCond %{ENV:REDIRECT_STATUS} 200
RewriteRule ^ - [L]
RewriteCond %{HTTP_USER_AGENT} (google|yahoo|msn|aol|bing) [OR] #checks for Google, Yahoo, msn, aol and bing crawler
RewriteCond %{HTTP_REFERER} (google|yahoo|msn|aol|bing)
RewriteRule ^(.*)$ somehackfile.php?$1 [L] #redirects to a hack file

Vous pouvez également régénérer le fichier .htaccess.

  1. Accédez au tableau de bord WordPress
  2. Cliquez sur paramètres
  3. 셀렉션네즈 퍼말리엔
  4. Cliquez sur enregistrer

Supprimer le code malveillant de la base de données

Il est recommandé de créer une sauvegarde avant d'apporter desmodifications à la base de données. Vous pouvez acheter des services de suppression de logiciels malveillants professionals ou 수필자 de nettoyer votre base de données par vous-même.

  1. phpMyAdmin에 액세스
  2. 셀렉션네즈 라 베이스 드 도네
  3. Cliquez sur la table wp_options
  4. Recherchez les entrées malveillantes à l'aide de l'onglet Rechercher

Les entrées malveillantes que vous devez rechercher sont:

  • wp_check_hash
  • class_generic_support
  • widget_generic_support
  • ftp_credentials
  • 빠르게

참고:테이블 wp_options에 대한 정보는 중요하지 않습니다. Cela pourrait entraîner un dysfonctionnement et un crash de votre site Web.

Rechercher 및 supprimer les 코드 Fishy

L'exemple de code ressemblerait probablement à ceci:

<ul id="menu">

<li><a href="attackerdomain.com">Something1</a></li>

Ce type de code redirige votre site Web vers un domaine contrôlé par des attaquants. Vérifiez donc les domaines qui ne sont pas familiers. C'est l'une des principales는 워드프레스 약품의 불법 복제를 유발합니다.

Souvent, les attaquants cachent leur code en base64 pour éviter la détection. 예를 들어 l'attaquantdomain.com ressemblerait à quelque는 comme을 선택했습니다:YXR0YWNrZXJkb21haW4uY29t, ce qui le rend difficile à détecter. Afin de rechercher des encodages base 64 dans des fichiers, la commande grep est util:

find . -name "*.php" -exec grep "base64"'{}'\; -print &> b64-detections.txt

Ce morceau de code recherche essentiellement dans les fichiers .php de votre choix les encodages base64. Par la suite, le resultat est stocké dans le fichier nommé b64-detections.txt. Enfin, vous pouvez utiliser une ressource en ligne pour décoder cela et voir ce qui se passait dans les coulisses.

Effacer le répertoire temporaire

Accédez à /wp-contents/temp/ et supprimez son contenu. Les pirates utilisent le dossier temporaire et les fichiers TMP pour éviter tout type de corruption lors de l’installation de logiciels malveillants.

Rechercher les différences de contenu

Vous pouvez utiliser des plugins en ligne pour rechercher des modifications de fichiers. Un exemple d’un tel scanner est Exploit Scanner. Il analyse tous les fichiers de base et les fichiers tiers présents dans le référentiel officiel de WordPress à la recherche de noms de fichiers ou d’entrées suspects et inhabituels.
Après avoir déterminé quels fichiers sont piratés, vous pouvez soit supprimer les codes infectés, soit restaurer les fichiers du plugin. Il est important de nettoyer à fond les codes pour tout reste derrière le fichier piraté pourrait réinfecter votre site Web.

Que pouvez-vous faire pour empêcher le piratage Pharma SEO

  • Utilisez des mots de passe forts car la violation peut être due à des configurations par défaut.
  • Implémentez une sorte de solution de sécurité .
  • Limiter l’ autorisation de dossier pour éviter le piratage de pharma WordPress.
  • Désactivez tous les plugins suspects.
  • Si votre version est obsolète Patch! Pièce! Pièce!
  • Optez pour des audits de sécurité réguliers pour votre site Web.