Вопрос или проблема
У меня есть небольшой сайт на WordPress, и он начал перенаправлять в неожиданных местах. Я проверил контрольные суммы с помощью wp core verify-checksums
и то же самое для плагинов. Проблема в том, что внешние проверщики перенаправлений не находят ничего, потому что перенаправляет только когда я вхожу в систему.
После того как я вхожу в систему, устанавливается плагин (sabai, sabai-discuss) ultr-seo-processor-wp.zip
, который я не устанавливал. Я не понимаю, как это возможно, если контрольные суммы подтверждаются.
У меня есть тема (Unicorn 2.1.3) и платный плагин, который не проверяется на наличие контрольных сумм. Тема является основным подозреваемым, потому что ее не обновляли уже долгое время.
Существуют ли оффлайн-сканеры, которые будут работать без запуска веб-сервера?
Если я не найду лучшее решение, я думаю избавиться от темы, но sabai
и sabai-discuss
являются ключевыми компонентами, поэтому я ищу решение для очистки того, что они добавили, но не знаю, как это найти.
Я также хотел бы сохранить измененную тему, потому что она работает очень хорошо, и все к ней привыкли.
Как мне следует подойти к поиску того, что они добавили? Я предполагаю, что в теме есть какие-то вызовы к API WordPress в панели администратора, которые вызывают установку плагина. Что нужно grep
?
Моя главная надежда здесь в том, что это автоматизированный взлом, который некоторые из вас видели в своих проектах.
Я нашел несколько файлов с названиями вроде “hidden.php”, которые были добавлены хакером, и я удалил их, но проблема остается. Поэтому я прошу совета, на что обратить внимание.
Я также проверил временную метку свежескачанного zip-файла ultra-seo-processor-wp.zip
и изучил логи nginx. Запросов не было, кроме как от меня, войдя в панель администратора, поэтому я думаю, что в некоторых файлах темы должны быть добавлены вызовы API WP.
Ответ или решение
Ваша ситуация с взломом WordPress и несанкционированными перенаправлениями очень серьезна и требует тщательного расследования. Рассмотрим ключевые моменты, которые помогут вам диагностировать и устранить проблему.
Фон и контекст
Вы столкнулись с несанкционированной установкой плагина на своем сайте WordPress, а также с перенаправлениями, которые происходят только после входа в систему. Некоторые из файлов, добавленных злоумышленником, имеют названия, как «hidden.php», что указывает на попытку скрыть свои действия и присутствие.
Возможные причины и сканирование
-
Проблемы с безопасностью темы:
- Так как ваша тема (Unicorn 2.1.3) не обновлялась долгое время, это может быть причиной уязвимости. Забеленные файлы могут содержать вредоносный код, который позволяет злоумышленнику произвольное исполнение кода при входе в панель управления WordPress.
-
Местоположение вредоносного кода:
- Обязательно проверьте файлы вашей темы (в каталоге
/wp-content/themes/
). Обратите особое внимание на файлыfunctions.php
, а также на файлы и папки, которые не относятся к стандартной структуре темы. - Используйте команду
grep
для поиска подозрительных вызовов, например:grep -r "exec(" wp-content/themes/Unicorn grep -r "system(" wp-content/themes/Unicorn grep -r "shell_exec(" wp-content/themes/Unicorn grep -r "eval(" wp-content/themes/Unicorn
- Обязательно проверьте файлы вашей темы (в каталоге
-
Плагины:
- Проблема также может быть связана с плагинами. Вы упомянули плагин
sabai-discuss
, который в сочетании с другими плагинами мог служить вектором атаки, например, через незащищенные API вызываемые при входе. - Проверьте папку
/wp-content/plugins/
на наличие подозрительных файлов, особенно в папках установленных плагинов.
- Проблема также может быть связана с плагинами. Вы упомянули плагин
-
Логи и мониторинг:
- Проверьте логи сервера и WordPress (например,
debug.log
, если включен режим отладки). Логи могут показать, какие вызовы и действия выполнялись в это время. - Обратите внимание на логи Nginx — отсутствие подозрительных запросов может указывать на вредоносные вызовы, происходящие непосредственно в PHP.
- Проверьте логи сервера и WordPress (например,
Удаление угрозы и восстановление
-
Сканирование системы:
- Используйте оффлайн-сканеры или инструменты, такие как
Wordfence
,Sucuri
илиMalCare
, которые могут помочь выявить угрозы без обращения к веб-серверу.
- Используйте оффлайн-сканеры или инструменты, такие как
-
Обновление и замена:
- Рассмотрите обновление темы и плагинов до последних версий. Если у вас есть резервные копии до появления проблемы, вы можете рассмотреть вариант восстановления сайта из этих резервных копий.
- В этом контексте важно помнить о сохранении всех данных и настройках, чтобы избежать потери ценной информации.
-
Защищенность системы:
- Убедитесь, что доступ к админ-панели защищен надежным паролем и двухфакторной аутентификацией.
- Установите плагины для безопасности и мониторинга, которые будут отслеживать изменения файлов и попытки взлома.
Заключение
Ваше намерение сохранить работу плагинов sabai
и sabai-discuss
понятно, однако важно тщательно проверить весь код на наличие уязвимостей. Используйте представленные методы для выявления источника проблемы и ее устранения. Параллельно, учтите необходимость модернизации системы, включая регулярные обновления всех компонентов WordPress для обеспечения максимальной безопасности.
Если у вас будут дополнительные вопросы или потребуется помощь в процессе устранения угрозы, не стесняйтесь обращаться за помощью к специалистам в области кибербезопасности.