Pilnīgs ceļvedis ļaunprātīga koda noņemšanai no WordPress
Ļaunprātīga koda noņemšana no WordPress vietnes nav viegls uzdevums. Tieši šī iemesla dēļ šādi pakalpojumi dažkārt var maksāt līdz simts eiro par vietni. Un pat šādos gadījumos ne vienmēr var būt 100% pārliecināts, ka šādu pakalpojumu sniedzējs savu uzdevumu ir izpildījis 100%. Jaunākie pētījumi liecina, ka pat 84% vietņu satur ievainojamības. Tas nozīmē, ka jebkura no tiem var inficēties jebkurā laikā. Šajā visaptverošajā rokasgrāmatā jūs uzzināsit, kā noņemt ļaunprātīgu programmatūru no savas WordPress vietnes, kā novērst ievainojamības, kā noņemt vietni no melnajiem sarakstiem un kā novērst līdzīgas nelaimes nākotnē.
Atruna
Daudz kas ir atkarīgs arī no hostinga. Piemēram, ja apakšmapē vai apakšdomēnā ir instalēta cita vietne un tās abas atrodas vienā un tajā pašā hostingā, lūdzu, izolējiet tās. Ja jums ir vairākas vietnes vienā hostingā, neaizmirstiet, ka ar katru no tām būs jāveic līdzīga darbība. Ja jums ir citas vietnes, noteikti izolējiet tās vienu no otras, jo ļaunprātīgs kods var pāriet no vienas vietnes uz citu.
1. Bloķējiet piekļuvi vietnēm, pirms sākat ļaunprātīgas programmatūras noņemšanas procesu
Ir ļoti svarīgi, lai ļaunprātīgā koda noņemšanas laikā neviens, izņemot jūs, nevarētu piekļūt vietnei. Daži hostinga pakalpojumu sniedzēji ļauj jūsu vietnēm iestatīt labošanas režīmu.. Tomēr, ja jūsu hostingam nav šāda pakalpojuma, varat bloķēt piekļuvi vietnēm šādi:
1.1. Apache
Atveriet savu .htaccess failu (dažos gadījumos htaccess.txt) un ielīmējiet tālāk norādīto kodu tā galvenē (tikai neaizmirstiet nomainīt IP uz savu):
order deny,allow
# Deny access from all IPs deny from all
# Allow access from specific IP
allow from 127.0.0.1
1.2 Nginx
Atveriet failu nginx.conf un ievadiet tajā šādas rindas:
location / {
# allow your IP below
allow 127.0.0.1;
# drop rest of the world
deny all;
}
2. Instalējiet pretvīrusu programmatūru visos datoros, no kuriem varat piekļūt vietnēm
Ļoti bieži FTP piekļuves, kā arī jūsu hostinga administratora paneļa parole un lietotājvārds tiek nozagti, izmantojot dažādus keylogger vai citus datorvīrusus. Tāpēc ir ļoti svarīgi, lai datoros, no kuriem piekļūstat administratora panelim vai FTP, būtu instalēts kāds antivīruss. Piemēram, profilakses nolūkos varat skenēt datoru pret vīrusiem, izmantojot Malwarebytes programmatūru. Tāpat neaizmirstiet pārbaudīt Windows iestatījumus un pārliecināties, vai ir iespējots ugunsmūris. Kopumā neaizmirstiet regulāri atjaunināt savu OS, pārlūkprogrammas un atbilstošos paplašinājumus.
3. Mainiet visus piekļuves kodus (Hosting, SSH, FTP, MySQL, WP Users)
Kad esat slēdzis publisku piekļuvi savai vietnei un pārbaudījis, vai datorā nav ļaunprātīgas programmatūras, nomainiet visas paroles. Sāciet ar hostinga admin paneļa paroli, pēc tam noņemiet visus FTP profilus un izveidojiet jaunus, izmantojot iepriekš ģenerētas paroles (daži hostingi paši piedāvā šādu pakalpojumu, taču jebkurā gadījumā vienmēr varat izmantot Keepass2, Dashlane, LastPass vai jebkuru citu paroļu pārvaldības rīku).
3.1. Mainiet DB datus
Ikreiz, kad nolemjat mainīt MySQL vai MariaDB (vai jebkuras citas datu bāzes) paroli, jums būs jāatjaunina atbilstošā informācija failā wp-config.php.
3.2. Mainiet Salt
Salt tiek izmantoti, lai droši uzglabātu paroles. Sākotnēji paroles sistēmā tika glabātas vienkāršā tekstā, bet vēlāk tika izgudroti papildu drošības pasākumi. Viens no tiem ir salt. Tā kā katrai parolei jauni salt tiek ģenerēti nejauši, ir ļoti svarīgi tos mainīt uz jauniem failā wp-config.php.
Šeit varat ģenerēt jaunus:
https://api.WordPress.org/secret-key/1.1/salt/
3.3. Mainiet piekļuvi WordPress administratora panelim
Piesakieties savā WordPress vietnē, atveriet sadaļu Lietotāji un izdzēsiet visus neaktīvos kontus. Pēc tam sadaļā Konta pārvaldība noklikšķiniet uz Rediģēt aktīvajos kontos pa vienam, iesaldējiet visas sesijas un noklikšķiniet uz Ģenerēt, lai ģenerētu paroles visiem lietotājiem. Tikai pārliecinieties, vai jums nav konta ar lietotājvārdu Admin vai Administrator.
4. Izveidojiet pilnu vietnes kopiju
Ja jūsu hostings nenodrošina nekādus dublējumus, noteikti lejupielādējiet visu saturu no sava servera un datu bāzes vietējā krātuvē.
4.1 SSH
Daži serveri nodrošina piekļuvi SSH, kas var ievērojami atvieglot jūsu dzīvi, ja runa ir par WordPress ļaunprātīgas programmatūras noņemšanu. Process var atšķirties atkarībā no hostinga. Kad esat veiksmīgi pieteicies vietnē, izmantojot SSH, palaidiet šādu komandu: zip -r backup-pre-cleanup.zip .
Tas var aizņemt kādu laiku, taču galu galā tiks izveidots arhīvs ar visiem failiem no jūsu hostinga. Pēc tam varat lejupielādēt šo failu tieši, izmantojot SFTP.
4.2. SFTP
SFTP ir droša FTP protokola versija. To izmanto, lai pārsūtītu failus no viena datora uz citu. Jūs varat iegūt savus SFTP kodus tajā pašā vietā, kur ieguvāt FTP piekļuvi. Vienkārši neaizmirstiet, ka SFTP ports ir 22, nevis 21, piemēram, FTP. Serverim var piekļūt, izmantojot SFTP/FTP, izmantojot īpašas klienta programmas, piemēram, FileZilla. Pēc tam varat izveidot lokālo mapi savā datorā — teiksim, nosaukt to par backup-pre-cleanup — un vienkārši izmest tur visu servera saturu. Tikai paturiet prātā, ka tas prasīs vairāk laika nekā failu arhivēšana, izmantojot SSH.
4.3. Datu bāze
Daudziem hostinga pakalpojumu sniedzējiem ir PhpMyAdmin panelis, kas ļauj pārvaldīt datu bāzi. Jūs varat viegli eksportēt visu savu datu bāzi, izmantojot atbilstošo opciju programmā PhpMyAdmin. Saglabājiet visas šīs lietas tajā pašā mapē kā iepriekš: “backup-pre-cleanup”.
Varat arī eksportēt datu bāzi, izmantojot SSH, izmantojot šādu komandu:
mysqldump -p -h hostname -u username database > backup-pre-cleanup.sql
Tikai neaizmirstiet nomainīt hostinga nosaukumu, lietotājvārdu un datubāzi uz saviem (visu šo informāciju varat iegūt no faila wp-config.php). Pēc eksportēšanas, izmantojot SSH, noteikti lejupielādējiet to savā vietējā krātuvē un izdzēsiet to no servera.
5. Žurnālu un jaunāko izmaiņu analīze
No žurnāliem var saprast, kas ir mainīts vai pievienots serverim. Lejupielādējiet piekļuves žurnālus (ja nevarat tos atrast, pieprasiet tos no sava hostinga). Atveriet žurnālus ar tādu programmu kā Sublime un nospiediet ctrl + a, lai atrastu POST. Apskatiet datumus un nosakiet, vai serverim ir pievienoti papildu PHP faili.
Varat arī pārbaudīt, kuri PHP faili nesen ir mainīti. Lai to izdarītu, izmantojiet SSH komandu:
find . -type f -name ‘*.php’ -ctime -7
Tas pats attiecas uz JavaScript failiem — skatiet, kuri no tiem ir nesen mainīti vai pievienoti:
find . -type f -name ‘*.js’ -ctime -7
-ctime -7 parādīs visus modificētos failus (kā arī mainītās atļaujas un atribūtus) pēdējo septiņu dienu laikā. Varat mainīt dienu skaitu atkarībā no jūsu vajadzībām:
-7 = mainīts mazāk nekā pēdējo septiņu dienu laikā
+7 = mainīts vairāk nekā pirms nedēļas
Dariet to visu, pirms maināt vai atjaunināt lielu skaitu failu savā WordPress.
6. Atjauniniet savu WordPress
Viens no visbiežāk sastopamajiem iemesliem, kāpēc jūsu vietne var būt inficēta, ir novecojis kods, spraudņi vai tēmas. Vēl viens iemesls ir tas, ka vietne ir pārslogota ar spraudņiem, vai vājās paroles un lietotājvārdi.
6.1. Atbrīvojieties no visiem reti izmantotajiem spraudņiem un šabloniem
Pat ja esat deaktivizējis spraudni vai tēmu, tie joprojām paliek jūsu serverī un dažos gadījumos var būt tieši ievainojamības, caur kurām hakeri var piekļūt jums. Tāpēc vienmēr ir labāk būt drošā pusē un noņemt šādas lietas no servera, lai tajā neatstātu ievainojamības.
7. Atjauniniet savu PHP versiju
PHP 8 padara jūsu vietni ātrāku (salīdzinot ar iepriekšējām versijām) un tāi ir ekonomiskāks atmiņas patēriņš. Arī astotā valodas versija ir daudz uzticamāka. Tāpēc, ja jums ir kāda no PHP iepriekšējām versijām, jums ir jāveic jaunināšana pēc iespējas ātrāk. Daži izstrādātāji šajās dienās ir pārtraukuši atbalstīt vecākas PHP versijas, kas nozīmē, ka jūs, iespējams, nevarēsit atjaunināt dažus instalētos spraudņus.
8. Noņemiet Symlinks (simbolu saites)
Daudzi uzbrucēji izmanto tā sauktās simboliskās saites, lai piekļūtu jūsu servera saknes un vecākmapēm. Dažreiz simboliskās saites paliek nepamanītas, un, mēģinot dzēst saistīto mapi, varat izdzēst visu serverī. Tāpēc pirms failu un mapju atļauju maiņas pārliecinieties, vai tajā nav simbolisku saišu.
Lai tas nenotiktu, izmantojiet šo SSH komandu (vai visur, kur redzat aizdomīgu mapi)
find . -type l -exec unlink {} \;
9. Iestatiet nepieciešamās piekļuves tiesības
Pārliecinieties, vai nevienam jūsu servera failam vai mapei nav iestatītas atļaujas uz 777. Pēc noklusējuma visām WordPress mapēm ir jābūt iestatītām uz 750, bet visiem failiem (izņemot wp-config.php, kura vērtība var būt pat 400) vērtībai ir jābūt 640. Varat mainīt visu mapju piekļuves tiesības, izmantojot SSH, uz 750 tikai ar vienu komandu:
find /path/to/your/WordPress/install/ -type d -exec chmod 750 {} \;
Un, lai mainītu visas faila piekļuves tiesības uz 640, pēc tam atkal caur to pašu SSH, izmantojiet komandu:
find /path/to/your/WordPress/install/ -type f -exec chmod 640 {} \;
Izmantojot SSH, jūs varat mainīt wp-config.php atļaujas uz 400, izmantojot šādu komandu (vienkārši pārliecinieties, vai tā darbojas vispirms, un, ja nepieciešams, mainiet atļaujas uz 440; ja tā nav, pieturieties pie noklusējuma):
chmod 400 /path/to/your/WordPress/install/wp-config.php
Ir iespējas padarīt lietas vēl stingrākas, taču tas ir atkarīgs no paša hostinga. Vairāk par failu atļaujām varat lasīt no WordPress Codex.
10. WordPress ļaunprātīgā koda noņemšana (faili)
Šajā sadaļā mēs apskatīsim dažādus atvērtā koda rīkus ļaunprātīgu failu noteikšanai gan automātiskajā, gan manuālajā režīmā. Mēs vienmēr dodam priekšroku manuālajai opcijai, jo tas ir vienīgais veids, kā vislabāk izprast, kā tas viss darbojas, un būt mierīgam, zinot, ka esat izdarījis visu, lai vietni pareizi iztīrītu.
10.1. Aizstājiet jauno WordPress ar inficēto
Izveidojiet jaunu WordPress instalāciju un instalējiet tieši tos pašus spraudņus un tēmas kā vecajā. Izveidojiet mapi Compare un pievienojiet tur divas mapes – Clean un Infected. Izmantojot SFTP, lejupielādējiet jauno WordPress un nometiet to mapē Clean, pēc tam atveriet vecās WordPress dublējumu un kopējiet to mapē Infected. Lejupielādējiet programmu Beyond Compare un salīdziniet divas mapes. Galvenā uzmanība jāpievērš PHP un Javascript failiem. Ja programma saka, ka faili, piemēram, index.php un wp-mail.php, atšķiras, pārsūtiet failus no mapes Clean uz savu vietni, izmantojot SFTP, un pārbaudiet, vai pēc tam viss darbojas citādi. Ja procesa laikā vietne avarē, vienkārši atceliet visu, lejupielādējot failu no mapes Infected. Šī metode ļauj manuāli atjaunot inficēto WordPress un atgriezt veidnes un spraudņus to sākotnējā stāvoklī. Turklāt, ja esat zinošs, varat izmantot SSH komandas, piemēram: diff -r WordPress-clean/ WordPress-infected/ -x wp-content
Ņemiet vērā arī to, ka fails wp-config.php atšķirsies atkarībā no vietnēm. Izmantojiet šo metodi tikai, lai noteiktu, vai sākotnējie faili ir mainīti vai galvenajām sistēmas mapēm ir pievienoti papildu faili (ņemiet vērā, ka /wp-content/uploads/ nav sistēmas mape).
10.2. Noņemiet visus PHP failus no mapes “uploads”
PHP failiem nekad nevajadzētu atrasties mapē uploads, taču uzbrucēji bieži izmanto šo ievainojamību — kā rezultātā šeit nonāk daudzas backdoors un droppers. Atveriet savu SSH konsoli un dodieties uz /wp-content/uploads/ (varat izmantot cd komandas, lai atvieglotu navigāciju, piemēram, cd /wp-content/ un pēc tam cd /uploads/) un palaidiet šo komandu:
find . -name “*.php”
10.3. Backdoors un ļaunprātīga koda noteikšana (manuāli)
Bieži vien backdoors un kaitīgais kods ir ļoti labi paslēpti (dažkārt tie tiek pievienoti arī oriģinālo sistēmas skriptu galvenēm), lai atbilstošie antivīrusi tos neatrod. Dažas no populārākajām funkcijām šajā ziņā ir eval(), base64_decode(), gzinflate(), str_rot13() . Lai noteiktu šādus failus, atveriet SSH konsoli un palaidiet šādu komandu:
find . -type f -name ‘*.php’ | xargs egrep -i “(mail|fsockopen|pfsockopen|stream\_socket\_client|exec|system|passthru|eval|base64_decode) *(”
Meklējiet arī attēlus ar backdoor, izmantojot šādas komandas:
find wp-content/uploads -type f -iname ‘*.jpg’ | xargs grep -i php
Un iframes:
find . -type f -name ‘*.php’ | grep -i ‘<iframe’
10.4. Backdoors un malware atrašana/noņemšana (automātiski)
Ir dažādi rīki un skeneri, kurus var izmantot, lai automātiski atrastu ļaunprātīgu kodu. Šeit mēs uzskaitīsim tikai atvērtā pirmkoda rīkus, kas ir ieguvuši labu reputāciju. Taču vienmēr atcerieties, ka lielākā daļa malware un backdoors ir izstrādātas tā, lai šādi rīki tās nepamanītu, tāpēc manuāla auditēšana nekad nebūs lieka.
10.4.1 Ai-Bolit malware scanner
Nav slikts rīks ļaunprātīga koda noteikšanai. Skenē arī JavaScript kodu, un tam ir dažādi noteikšanas līmeņi. Tas darbojas kā PHP skripts, ko augšupielādējat savā vietnē, un tas sāk to skenēt, tiklīdz to palaižat. Izmanto gan modeļus, gan heiristisko analīzi. Atrod daudz, dažreiz pat pārāk daudz (dažreiz ir viltus pozitīvi).
Rīka vietne:
10.4.2 PHP malware scanner
Šis rīks meklē PHP paplašinājumus un pārbauda, vai failā ir teksta noteikumi, kā arī regexp. Noteikumu pamatā ir gan pašu paraugi, gan publiski pieejami materiāli par malware un webshells.
Github: https://github.com/scr34m/php-malware-scanner
Palaižot ļaunprātīgas programmatūras skenerus, noņemiet failus pa vienam un vienmēr pārbaudiet, vai vietne turpina darboties arī pēc konkrēta faila noņemšanas. Kad vietne ir pilnībā iztīrīta no aizdomīgiem failiem, augšupielādējiet iztīrīto WordPress mapi mapē Infected un vēlreiz salīdziniet to ar mapi Clean, izmantojot lietotni Beyond Compare. Ņemiet vērā arī to, ka faila struktūrai (izņemot /wp-content/) jābūt identiskai. Meklējiet šifrētus un acīmredzamus failu nosaukumus, piemēram, N73He.php un hax0r.php. Dažreiz uzbrucēji pievieno savus failus katrai mapei kā ziņojumu lietotājam. Piemēram, šādā ziņojumā var būt kaut kas līdzīgs “uzlauzis Team_CC”.
Varat noņemt šos failus, izmantojot SSH:
find . -type f -name “filename.php” -exec rm -f {} \;
11. Ļaunprātīga koda noņemšana no WordPress, izmantojot datu bāzi
Ļoti bieži datu bāzes tiek inficētas ar ļaunprātīgu kodu, un tas tiks ielādēts kopā ar ziņām, lapām un lietotāju komentāriem, kā arī citu vietnes saturu. Mēs jau esam eksportējuši .SQL WordPress datu bāzes dublējumu. Ir dažādi veidi, kā noņemt ļaunprātīgu kodu no WordPress datu bāzes.
11.1. Meklējam aizdomīgu saturu tieši dublētajā datubāzē
Varat tieši atvērt SQL datu bāzi, izmantojot Sublime. Pēc tam izmantojiet ctrl+f, lai atrastu aizdomīgu saturu.
Meklēt iFrame: <iframe
Meklēt base64: base64_decode
Meklēt eval():eval()
Meklēt skriptus: <script
Atrodiet visu aizdomīgo un mēģiniet noskaidrot, kur viss atrodas. Neizdzēsiet tos tieši no datu bāzes dublējuma — tā vietā pārejiet uz 11.3. darbību.
11.2. Aizdomīga satura meklēšana, izmantojot PhpMyAdmin
Ja jums ir piekļuve PhpMyAdmin, varat meklēt tieši, izmantojot meklēšanas opciju. Ja esat pārliecināts, ka esat saskāries ar aizdomīgu kodu, mēģiniet saprast, no kurienes tas nācis, un pārejiet pie 11.3. darbības.
11.3. Manuāla lapu, ziņu, komentāru un labojumu parsēšana
Apskatiet ziņas, lapas un to labojumus. Atrodiet aizdomīgus ziņojumus, veicot 10.1. un 10.2. darbību, un atveriet tos pa vienam teksta redaktorā. Noņemiet visu aizdomīgo kodu un pārformatējiet saturu. Neaizmirstiet doties uz sadaļu “Rediģēt” un pievērst uzmanību komentāriem, lai noņemtu iespējamo spamu.
12. Pārbaudiet vietni manuāli un no meklētājprogrammu viedokļa
Apskatiet savu vietni no apmeklētāja viedokļa. Skatieties, vai tur nenotiek kaut kas aizdomīgs. Ierakstiet jūsu vietni Google. Pēc tam Google ierakstiet šādu vaicājumu: site:mywebsite.com . Ja meklēšanas rezultātos redzat virkni ķīniešu rakstzīmju vai aizdomīgus farmācijas piedāvājumus, visticamāk, jūsu vietne ir inficēta ar SEO ļaunprātīgu programmatūru. Šādu ļaunprātīgu kodu var atrast tikai ar meklētājprogrammām, piemēram, Google, jo tas paliek neredzams apmeklētājiem un vietnes īpašniekam. Instalējiet pārlūkprogrammai Google Chrome paplašinājumu User-Agent Switcher, kas ļaus jums apskatīt jūsu vietni no meklētājprogrammu viedokļa. Varat arī konfigurēt pielāgotu aģentu, izmantojot paplašinājuma iestatījumus. Populārākais Google izmantotais aģents ir robots:
Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)
Ja tagad sekojat saitēm, izmantojot Googlebot un lietotāja aģentu un neredzat citu saturu, varat uzskatīt, ka esat veiksmīgi noņēmis SEO ļaunprogrammatūru. Ja dīvainais saturs joprojām nepazūd, atgriezieties pāris soļus atpakaļ un skatiet, ko palaidāt garām.
13. Atjaunojiet publisko piekļuvi vietnei
Ja esat veicis visas darbības, vēlreiz visu pārbaudījis un tagad esat pārliecināts, ka vietne ir tīra, noņemiet ierobežojumus no savas vietnes (bet tikai no vietnes, kuru tikko notīrījāt — ja šajā hostingā jums ir citas vietnes, tad labāk tos neatvērt, kamēr ar tiem neatkārtosiet to pašu procesu). Ja jūsu hostings ir bloķējis piekļuvi, lūdziet viņiem atkārtoti skenēt vietni, pastāstiet viņiem, ka esat izpildījis norādījumus, lai no vietnes noņemtu ļaunprātīgu kodu, un lūdziet viņiem atvērt publisku piekļuvi jūsu projektam.
14. Lūdziet noņemt jūs no melnajiem sarakstiem
Labākais veids, kā pārbaudīt, vai jūsu vietne ir kāda melnajā sarakstā (piemēram, meklētājprogrammu), ir izmantot VirusTotal. Piemēram, ja Google jūs ir iekļāvis melnajā sarakstā, varat vienkārši doties uz Google Webmaster Tools un pieprasīt atkārtotu skenēšanu. Tas var ilgt dažas dienas, taču, ja Google jūsu vietnē neatradīs nevienu ļaunprātīgu kodu, tas noņems to no sava melnā saraksta. Ja atrodaties citu meklētājprogrammu melnajos sarakstos, dodieties uz viņu vietni un pieprasiet arī atkārtotu skenēšanu. Vairumā gadījumu jums būs manuāli jāaizpilda veidlapa, lai pieprasītu atkārtotu skenēšanu, un process dažādos melnajos sarakstos var atšķirties.
15. Papildu WordPress pulēšana
Papildus visam iepriekšminētajam ir jāveic dažas lietas. Ir daži vienkārši uzlabojumi, kas ļaus jums viegli novērst visbiežāk sastopamās infekcijas.
15.1. Atspējojiet PHP izpildi mapēs /uploads/ un /cache/
Apache vai Nginx konfigurācijai varat viegli pievienot dažas koda rindiņas, kas neļaus PHP izmantot uploads un cache mapēs. Daudzos gadījumos tas var atspējot backdoors, jo ļaunprātīgais kods vienkārši nevarēs palaist.
Nginx:
# Deny access to PHP files in any /uploads/ or /cache/ directories
location ~ /uploads/(.+)\.php$ { access_log off; log_not_found off; deny all; }
location ~ /cache/(.+)\.php$ { access_log off; log_not_found off; deny all; }
Apache:
Uploads un cache mapēs izveidojiet .htaccess failu un ierakstiet tur šādas koda rindas:
# Kill PHP Execution
deny from all
15.2. Noņemiet failu rediģēšanu no administrēšanas paneļa
Varētu būt laba ideja atspējot iespēju rediģēt failus tieši no WordPress administratora paneļa. Lai to izdarītu, failam wp-config.php vienkārši pievienojiet šādu rindiņu:
## Disable Editing in Dashboard
define(‘DISALLOW_FILE_EDIT’, true);
15.3. Slēpt administratora paneli pēc noklusējuma
WordPress vietnes bieži tiek lauztas, izmantojot robottīklus un hakeru skriptus. Viens no iemesliem ir tas, ka lielākā daļa vietņu kā administratora atrašanās vietu izmanto /wp-admin/ un tas, ka daudzi vietņu īpašnieki izmanto noklusējuma administratora lietotājvārdu un vāju paroli. Tādējādi uzbrucēji var viegli piekļūt vairākām WordPress vietnēm un inficēt tās ar vēlamo ļaunprātīgo kodu, instalēt backdoors, sūtīt spamu un novirzīt trafiku. Var būt grūti manuāli mainīt mapes wp-admin atrašanās vietu, lai viss darbotos, kā paredzēts. Tāpēc šim nolūkam labāk ir izmantot trešo pušu spraudņus.
15.4. Tīmekļa lietojumprogrammu ugunsmūris, uptime uzraudzība un ievainojamības brīdinājumi
Būtu ieteicams izveidot tīmekļa lietojumprogrammu ugunsmūri, kas tiek pastāvīgi atjaunināts. Vietņu ugunsmūris tagad ir obligāta prasība, tāpat kā pretvīrusi datoriem. Ir daudz spraudņu, kas atvieglos jūsu dzīvi un ļaus izvairīties no manuālas skriptu pievienošanas. Piemēram, WordFence un SecuPress.
15.5. Izmantojiet drošu hostingu un atjauniniet savas lietojumprogrammas
Jūsu hostingam ir jābūt atjauninātam (un pārliecinieties, ka tas atbalsta PHP 8.3), pareizi konfigurētam un drošam. Ja jūs ietaupāt naudu, izvēloties lētu hostingu no nepārbaudīta uzņēmuma, tad problēmu rašanās ir tikai laika jautājums. Varat nodrošināt savu vietni pēc iespējas labāk, taču, ja jūsu hostings tiek uzlauzts, visas jūsu pūles tiks zaudētas. Meklējiet pakalpojumus, kas ir īpaši izstrādāti priekš WordPress. Viņiem parasti ir iebūvēts WP CLI, lai visas jūsu vietnes un tajās esošie drošības pasākumi būtu atjaunināti. Viens no populārākajiem ir WP Engine.
Secinājumi
Nekad nežēlojiet naudu vietņu profilaksei un aizsardzībai. Tirgū ir daudz risinājumu, kas palīdzēs jums atbrīvoties no ļaunprātīga koda jūsu vietnē. Tomēr, neievērojot atbilstošus piesardzības pasākumus, jūsu vietne tiks inficēta atkal un atkal. Ļaunprātīga koda noņemšana no vietnes var nebūt vieglākais process, un jo sarežģītāka ir jūsu vietne (piemēram, ja tas ir sava veida komerciāls projekts), jo grūtāks var būt pats process. Esiet saprātīgi un vienmēr domājiet dažus soļus uz priekšu. Samaksāt 80 eiro par pilnvērtīgu drošības risinājumu jūsu vietnei ir daudz, daudz lētāk nekā tērēt daudz laika vietņu atjaunošanai un tīrīšanai, un vēl jo vairāk maksāt profesionāļiem, lai tie noņemtu kaitīgos kodus no jūsu projektiem.
Rūpējieties par sevi un savām vietnēm!
Mūsu specialitāte ir WordPress vietņu izstrāde un atbalsts. Kontakti bezmaksas konsultācijai — [email protected], +371 29394520
Atbildēt
Vai vēlaties pievienoties diskusijai?Jūtieties brīvi sniegt savu ieguldījumu!