Wie man ein infiziertes Wordpress diagnostiziert

Procédure

Wie man Weiterleitungen in einem unterlegenen WordPress unterdrückt:

Etwa 30 % aller Websites im Internet verwenden WordPress, was es zum beliebtesten CMS der Welt macht. Leider hat die unglaubliche Popularität von WordPress einen großen Nachteil: Sie macht die Plattform für Hacker sehr attraktiv.

Ein gängiger Angriffsvektor auf WordPress-Websites ist die Kompromittierung von Dateien, sodass die Website die Nutzer automatisch an einen anderen Ort weiterleitet. In diesem Tutorial erfahren Sie, wie Sie diese Weiterleitung entfernen können.

Wie funktioniert die Umleitung einer infizierten Wordpress-Seite?

Es gibt viele verschiedene Arten von bösartigen Umleitungstechniken, die auf WordPress-Websites verwendet werden. Zu den häufigsten gehören:

  1. Bearbeiten der .htaccess-Website


Jede WordPress-Website verfügt über eine .htaccess-Datei, die sich in dem Ordner befindet, in dem WordPress installiert wurde. WordPress verwendet diese Datei, um die Art und Weise zu ändern, wie der Webserver Dateien verarbeitet. Sie wird auch verwendet, um die hübschen Permalinks zu erstellen, die von WordPress verwendet werden. Hacker, die auf Ihren Server zugreifen, können diese Datei ändern, um eine unzulässige Weiterleitung hinzuzufügen. Die Weiterleitung würde alle Besucher auf eine andere Website schicken.

Hacker könnten auch zusätzliche .htaccess-Dateien mit einer unerlaubten Weiterleitung an anderen Stellen hinzufügen, z. B. / wp-content oder / wp-includes.

2. Ändern Sie die PHP-Dateien von WordPress.


WordPress enthält häufig bösartige Umleitungen in PHP-Dateien, darunter index.php, header.php, footer.php und functions.php. Hacker zielen auf diese Dateien ab, da sie häufig von WordPress ausgeführt werden. Hacker könnten auch die Datei header.php Ihrer WordPress-Installation ändern, indem sie einen verschlüsselten String und die PHP-Funktion eval () verwenden.

3. ein Plugin oder Theme installieren, das andere Dateien verändert.


Eine weitere gängige Methode für eine bösartige Weiterleitung, eine Website zu infizieren, besteht darin, den Websitebesitzer zu bitten, unbeabsichtigt ein infiziertes Plugin oder Theme zu installieren. Die Lösung für diese Art von Angriff bestand darin, das Plug-in zu entfernen und die alte .htaccess Ihrer Website wiederherzustellen.

4) Infizieren von JavaScript-Dateien mit bösartigem Code.


Ein weiterer bösartiger Umleitungsangriff wurde 2017 identifiziert. Bei diesem Angriff wird bösartiger JavaScript-Code in jede verfügbare .js-Datei auf Ihrer Website injiziert.

Der bösartige Code kann an den langen, hexadezimal codierten Strings erkannt werden, die er in den Dateien platziert. Diese Codeabschnitte sehen in etwa so aus:

Wie man ein infiziertes Wordpress diagnostiziert

Wie Sie Ihre Wordpress-Website desinfizieren:

Die Entfernung von WordPress-Weiterleitungen ist in der Regel ein einfacher Prozess.

1- Ändern Sie Ihre Passwörter und überprüfen Sie die registrierten Benutzer.
Wenn sich ein Hacker Zugang zu Ihrem Administrationsbereich verschafft, müssen Sie die Passwörter aller WordPress-Benutzer ändern. Außerdem müssen Sie sicherstellen, dass der Hacker keine zusätzlichen Benutzer hinzugefügt hat. Zur zusätzlichen Sicherheit sollten Sie auch neue Salt Keys und WordPress-Passwörter für FTP-Konten, Datenbanken und Hosting-Konten generieren.

2-Entfernen Sie alle unerwarteten Plugins und Themen von der Website.
Das Vorhandensein unerwarteter Themen oder Plugins kann darauf hindeuten, dass Ihre Website kompromittiert wurde. Löschen Sie alle diese Dateien.

3- Scannen Sie Ihre Website mit einem geeigneten Tool.
Es gibt viele Tools, die Ihre Website auf Malware und infizierte Dateien wie z. B. scannen können: SUCURI

4- Verwenden Sie ein WordPress-Plugin, um Ihre Dateien zu analysieren.
Es gibt eine Vielzahl von Plug-ins, die Ihre WordPress-Systemdateien scannen, um sicherzustellen, dass sie in Ordnung sind. Diese Scanner identifizieren jeglichen bösartigen Code, der zu Dateien wie index.php, db.php, header. php und footer.php hinzugefügt wurde. Das Plugin Security and Monitoring, das analysieren und identifizieren kann, ob die WordPress-Kerndateien verändert oder infiziert sind.

5- Inspizieren Sie die anfälligen Dateien manuell.
Wenn das Problem weiterhin besteht, können Sie die Dateien, die häufig diese Art von Angriff enthalten, manuell inspizieren. Dazu gehören Ihre .htaccess-Dateien, Ihre index.php- und db.php-Dateien. Dieser Angriff tritt auch in den Dateien header.php und footer.ph p Ihres Themas auf. Achten Sie auf lange verschlüsselte Zeichenfolgen und Javascript-Aufrufe zu entfernten Webseiten.

6- Installieren Sie Ihre WordPress-Dateien, Plugins und Themes neu.
Wenn das Problem weiterhin besteht, stellen Sie eine ältere Sicherung Ihrer Website wieder her. Wenn Sie kein Backup Ihrer Website haben, führen Sie eine vollständige Neuinstallation aller WordPress-Dateien, Plug-ins und Designs durch.

Sorgen Sie dafür, dass diese Art von Angriff nicht mehr vorkommt:

Es ist wichtig, dass Sie Maßnahmen ergreifen, damit diese Infektion nicht mehr vorkommt. Die folgenden Schritte werden das Risiko eines weiteren Angriffs erheblich verringern.

Ändern Sie Ihre Passwörter
Machen Sie Ihre Passwörter komplexer, damit Hacker weniger wahrscheinlich einen erfolgreichen Brute-Force-Angriff auf Ihre Website durchführen können. Auch Ihre Passwörter sollten regelmäßig geändert werden. Installieren Sie

Installieren Sie WordPress-Sicherheitssoftware.
Sie können Sicherheitssoftware wie All In One WP Security & Firewall installieren.

Installieren Sie ein Plugin zur Integritätsprüfung von Wordpress-Dateien.
Sie können auch ein Plugin installieren, das die Integrität Ihrer Dateien überprüft, indem es sie mit den Dateien im offiziellen Wordpress-Repository vergleicht. Dieses Plugin kann bösartigen Code in den Javascript-, header.php-, index.php- und footer. php-Dateien Ihres Designs entdecken.

Installieren Sie niemals Plugins oder Themes aus nicht vertrauenswürdigen Quellen.
Soweit möglich, beziehen Sie Ihre Plugins von der offiziellen WordPress-Website. Installieren Sie keine Plug-ins oder Designs, wenn Sie die Funktionen, die sie bieten, nicht wirklich benötigen. Wenn Sie ein Plugin oder Thema nicht verwenden, entfernen Sie es von Ihrer Website.

Halten Sie alle Themen und Plugins auf dem neuesten Stand.
WordPress-Themes und -Plug-ins enthalten manchmal Schwachstellen, die von Hackern ausgenutzt werden können . führen Sie ein Update durch, um das Risiko von Schwachstellen zu minimieren.

Stellen Sie sicher, dass Ihre WordPress-Installation regelmäßig gesichert wird.
Es ist unerlässlich, dass Sie Ihre Website regelmäßig sichern, damit Sie sich schnell von solchen Angriffen erholen können.

Schlussfolgerung

Sie sind nun in der Lage, Ihre Wordpress-Website, die auf andere Websites weiterleitet, zu desinfizieren. Zögern Sie nicht, Ihre Anmerkungen und Fragen mit uns zu teilen!

Diesen Artikel bewerten :

5/5 | 2 Hinweis

Dieser Artikel war hilfreich für Sie ?

Article utileJa

Article non utileNicht

Vous souhaitez nous laisser un commentaire concernant cet article ?

Si cela concerne une erreur dans la documentation ou un manque d'informations, n'hésitez pas à nous en faire part depuis le formulaire.

Pour toute question non liée à cette documentation ou problème technique sur l'un de vos services, contactez le support commercial ou le support technique

MerciMerci ! N'hésitez pas à poser des questions sur nos documentations si vous souhaitez plus d'informations et nous aider à les améliorer.


Vous avez noté 0 étoile(s)

Ähnliche Artikel

2mn von Lesen

Wie aktiviert man eine https-URL in Wordpress?

3mn von Lesen

Wie man seine Wordpress-Seite sichert

0mn von Lesen

Wie erzwingen Sie HTTPS auf Ihrer Wordpress-Website?

2mn von Lesen

Wie kann ich eine gesperrte IP in Wordpress aufheben?


Stellen Sie eine Frage an das LWS-Team und seine Gemeinschaft