فروشگاه فیگووب

چگونه می توان Backdoor را در سایت هک شده وردپرس پیدا و رفع کرد؟

شما هم مشکل پیدا کردن بکدور را دارید. آیا وب سایت شما دائماً هک می شود، مهم نیست که چند بار سایت خود را تمیز می کنید؟ آیا با بکدور روبرو شده اید که اجازه می دهد هکر دوباره وارد سایت وردپرس شما شود و آن را در برابر حملات وب مخرب آسیب پذیر کند؟ 👉 بیایید در مورد نحوه شناسایی درب پشت در یک سایت هک شده وردپرس ، رفع آن و جلوگیری از تکرار آن بحث کنیم.

در این آموزش پیدا کردن بکدور را به خوبی یاد می گیرید.

چرا وب سایت های وردپرس هک می شوند؟

هک وب سایت و پیدا کردن بکدور فقط به سایت های وردپرس محدود نمی شود بلکه ممکن است روی سایر CMS نیز تأثیر بگذارد. در اینجا ، اگر فقط در مورد یک CMS به معنای وردپرس صحبت کنیم ، عوامل زیادی وجود دارد که باعث آسیب پذیری سایت های وردپرس نسبت به سایر سیستم عامل ها می شود.

این عوامل عبارتند از:

  1. رمزهای عبور ضعیف
  2. سرویس میزبانی ضعیف
  3. نصب وردپرس منسوخ شده
  4. افزونه ها و تم های قدیمی وردپرس
  5. فایروال امنیتی یا پلاگین مانیتورینگ وجود ندارد

در دنیای امروز ، هکرها سعی می کنند وب سایت های شما را به خطر بیندازند تا خدمات شما را مختل کنند ، اعتماد مشتریان را از بین ببرند و به اعتبار شما آسیب برسانند ، پول را بدزدند یا دلایل زیادی وجود دارد بنابراین امنیت وب سایت از اهمیت فوق العاده ای برخوردار است. اگرچه بسیاری از درهای پشتی امنیتی گاه به گاه کشف می شوند و وردپرس نیز راه حل هایی برای رفع این درب های پشتی ارائه می دهد. و شما هم در پیدا کردن بکدور باید به وردپرس کمک کنید

اما اگر مراقب امنیت سایت خود نباشید، پیدا کردن بکدور بارها و بارها در برابر این درب های امنیتی آسیب پذیر می شود. مهمتر از همه ، شما باید از آخرین نسخه های وردپرس و نصب های مربوط به آن مطلع باشید تا سایت شما هیچ در پس زمینه ای برای هکرها نگذارد.

Backdoors در وردپرس چیست؟

در ابتدا اجازه دهید ما اساساً توضیح دهیم که بهره برداری Backdoor چیست ..

Backdoor راهی است برای دستیابی به کنترل وب سایت وردپرس با دور زدن احراز هویت عادی و بدون شناسایی توسط مالک وب سایت. و شما در پیدا کردن بکدور مهارت داشته باشد که در این آموزش به خوبی یاد می گیرید.

اکثر هکرها برای اینکه دوباره به وب سایت دسترسی پیدا کنند ، حتی اگر توسط مالک آن برداشته شود ، اغلب یک درب پشتی را ترک می کنند. اینگونه است که حتی پس از تمیز شدن سایت ، سیستم همچنان در معرض هک شدن است.

یک هکر پس از موفقیت در وب سایت شما ، می تواند موارد زیر را برای انجام موارد زیر استفاده کند.

  • استفاده از اسکریپت backdoor برای بارگذاری یا ایجاد فایلی در سایت وردپرسی خود که می تواند منجر به هک بدافزار مانند بدافزار redirecrt شود که در آن سایت وردپرس به سایت دیگری هدایت می شود و شما به سادگی نمی توانید بکدور را پیدا کنید.
  • خود را به عنوان مدیر وردپرس پنهان اضافه کنید.
  • کد PHP را که از طریق مرورگر ارسال می کنند ، اجرا کنید
  • اطلاعات شخصی را برای هرزنامه جمع آوری کنید
  • از سایت خود ایمیل های هرزنامه ارسال کنید تا به نظر برسد شما که آن را ارسال کرده اید – همچنین مراجعه کنید – حمله وردپرس فیشینگ

نمونه هایی از بکدور در وردپرس

چگونه می توان Backdoor را در سایت هک شده وردپرس پیدا و رفع کرد؟

درصد زیادی از پیدا کردن بکدور در افزونه بوده است مشخص شده است که افزونه های وردپرس منبع بسیاری از درهای پشتی هستند که برای هک یک وب سایت استفاده می شوند. موارد بسیاری وجود داشته است که یک کد مخرب در کد پلاگین پنهان شده است ، که به عنوان یک درب پشتی عمل می کند و هکر می تواند هر زمان که بخواهد به راحتی وارد وب سایت شما شود.

Captcha نسخه 4.3.7 که حاوی کد مخربی است که با استفاده از این پلاگین درب پشتی را در سایت ها نصب می کند. مخزن وردپرس اخیراً افزونه ای با نام Captcha را حذف کرده است زیرا در ابتدا به نظر می رسید با استفاده از “WordPress” یک مشکل تجاری با نویسنده فعلی وجود دارد. یک پرونده درب پشتی اجازه می دهد تا یک مهاجم یا در این مورد ، یک نویسنده پلاگین ، دسترسی اداری غیر مجاز به وب سایت شما را بدست آورد.

اساساً ، آنچه انجام می شود این بود: “این درب پشتی یک جلسه با شناسه کاربر 1 ایجاد می کند ، کوکی های احراز هویت را تنظیم می کند و سپس خود را پاک می کند. کد نصب درب پشتی تأیید نشده است ، به این معنی که هرکسی می تواند آن را فعال کند. “

این کد یک فرآیند به روزرسانی خودکار را شروع می کند که یک فایل ZIP را بارگیری می کند ، سپس خود را از نسخه افزونه Captcha که در سایت اجرا می شود استخراج و نصب می کند. ZIP شامل چند تغییر کد کوچک نسبت به آنچه در مخزن پلاگین است ، و همچنین حاوی فایلی به نام plugin-update.php است که از این راه بکدور ایجاد می کند.

از یک افزونه وردپرس به نام Display Widgets برای نصب درب پشت در سایت های وردپرس در سراسر اینترنت استفاده شده است.

کد Backdoor بین Display Widgets نسخه 2.6.1 (منتشر شده در 30 ژوئن) و نسخه 2.6.3 (منتشر شده در 2 سپتامبر) پیدا شد.
در زمان حذف ، افزونه در بیش از 200،00 سایت نصب شد ،

چگونه می توان Backdoor را در سایت هک شده وردپرس پیدا و رفع کرد؟

هک Backdoor وردپرس را از کجا پیدا کنید؟

Backdoor به هکر کمک می کند تا مسیر پنهانی را برای ورود مجدد به وب سایت و بهره برداری مجدد ایجاد کند. بنابراین در پشتی به طور کلی کجا یافت می شود.

WP-Themes:

یک هکر هوشمند از تم کنونی شما استفاده نمی کند به این دلیل که خیلی راحت قابل شناسایی است. اما او مضامین غیرفعال یا مضامین نسخه قدیمی را پیدا خواهد کرد. چنین مضامین ایمن نیستند ، مسیری برای ورود به وب سایت و تزریق کد ارائه می دهند. دلیل این است که از این مضامین استفاده نمی شود بنابراین کد تزریق شده توسط شما شناسایی نمی شود.

WP-Plugins:

وقتی یک وب سایت وردپرس بارها و بارها به خطر بیفتد ، این بدان معنی است که درب پشت ممکن است در برخی مکان ها پنهان باشد که توسط مدیر کمتر مورد بازدید قرار می گیرد. درپشتی می تواند در هر کجا باشد ، ممکن است در افزونه شما باشد که توسط سرپرست نادیده گرفته می شود یا از آن استفاده نمی کند. سه دلیل مهم وجود دارد که چرا ما افزونه ها را به عنوان یک هدف آسان برای هکرها در نظر می گیریم:

  • اول اینکه مردم معمولاً آنها را چک نمی کنند
  • ثانیا ، در صورت عدم نیاز ، افراد ترجیح نمی دهند افزونه های خود را به جدیدترین نسخه به روز کنند.
  • ثالثاً ، هنگامی که افراد افزونه هایی با کد ضعیف را در wordpress خود نصب می کنند که آسیب پذیری آنها آسان تر است.

Upload Directory:

اکثر دارندگان وب سایت وردپرس تعدادی پرونده رسانه ای را در فهرست بارگذاری خود بارگذاری می کنند. اگر شما هم یک کاربر وردپرس هستید ، ممکن است صدها فایل رسانه را نیز ذخیره کرده باشید اما آیا این پرونده های رسانه را بررسی می کنید؟ چرا چنین می کنی؟ حالا این یک در پشتی است. دقت کنید در پیدا کردن بکدور این مسیر اپلود وردپرس رو یادتون نره حتما چت کنید.

اگر یک هکر تصویر آسیب پذیر را در فهرست شما بارگذاری کند که به او اجازه می دهد خیلی راحت به وب سایت نفوذ کند ، چه می کنید؟ علاوه بر این ، این دایرکتوری قابل نوشتن است ، بنابراین بارگذاری یک پرونده رسانه ای بسیار آسان است و در میان صدها پرونده دیگر پنهان می شود ، بنابراین قابل تشخیص نخواهد بود.

ثالثاً ، آنچه مشاهده کردیم این است که اکثر کاربران پلاگین های امنیتی را نصب نمی کنند که بتواند هر فعالیت روی نصب وردپرس آنها را کنترل کند.

پیدا کردن بکدور در Wp-config.php:

یکی از پرونده های بسیار هدفمند وردپرس که در صورت ورود هکر می تواند به کل وب سایت دسترسی پیدا کند و می تواند هر کاری را که بخواهد انجام دهد. این پرونده به طور کلی شامل نام کاربری ، گذرواژه ها ، نام میزبان ، اطلاعات سرور و کلیه اطلاعات حساس است.

وقتی یک هکر از آسیب پذیری وب سایت سوits استفاده می کند ، یک درب پشتی ایجاد می کند تا در آینده دسترسی به سرپرست را دوباره بدست آورد ، حتی اگر هک توسط مالک رفع شود و اگر در پرونده wp-config.php ایجاد شود ، تشخیص آن بسیار دشوار است. و بسیار مضر است زیرا از طریق یک درب پشتی در این پرونده ، هر کسی که وارد شود می تواند کنترل کامل وب سایت شما را بدست آورد.

پیدا کردن بکدور در پوشه wp-includes:

پیدا کردن بکدور در دایرکتوری wp-includes دایرکتوری اصلی نصب وردپرس است. هکرها ممکن است از آن برای بارگذاری درب پشتی خود استفاده کنند. مانند سایر پوشه های بارگذاری ، این پوشه عمدتا شامل پرونده های .php است.

بنابراین نمی تواند فایل های اصلی را از پرونده های غیر معمول تشخیص دهد مگر اینکه تا زمانی که فایل ها را با نام آنها بشناسید. ممکن است مواردی وجود داشته باشد که هکرها ممکن است از پرونده مخرب خود مانند یک پرونده هسته ای نام ببرند یا حتی برخی از این پرونده های اصلی را تحت تأثیر قرار دهند که باید امنیت این پرونده ها را بررسی کنید.

چگونه می توان Backdoor را در سایت هک شده وردپرس شناسایی و حذف کرد؟

برای پیدا کردن بکدورهک درب وردپرس روشی غیرقانونی برای دسترسی غیر مجاز به وب سایت بدون شناسایی است. دلیل آن می تواند یک افزونه آسیب پذیر ، یک تم قدیمی یا یک نسخه قدیمی نصب وردپرس باشد ، اما اگر یک هکر درب پشتی ایجاد کرده باشد ، حتی پس از اینکه وب سایت خود را تمیز کردید و همه چیز را دوباره به روز کردید ، یک هکر همچنان می تواند از درب پشتی برای نقض وب سایت استفاده کند.

بنابراین ، تا زمانی که درهای پشتی را حذف نکنید ، وب سایت شما در برابر هک های آینده آسیب پذیر خواهد بود. برای خلاص شدن از شر درب پشتی ، ابتدا باید نحوه تشخیص آنها را بدانید.

از مشاهدات بالا ، نتیجه گیری این است که در اکثر موارد ، درهای پشتی شبیه به یک فایل وردپرس مبدل می شوند. به عنوان مثال – اگر فایلی متعلق به وردپرس باشد ، به این معنی نیست که باید از wp-user.php شروع شود و اگر دارای wp-user باشد ، محتوای به خطر افتاده تزریق شده به پایگاه داده شما نیست.

به طور مشابه برای پرونده های php. بنابراین ، به نظر می رسد کشف سخت سیاه در نسخه وردپرس هک شده شما کار سختی است.

همچنین ، ممکن است یک پرونده سرکش در پوشه بارگذاری ها مشاهده کنید.

اگر با SSH آشنا هستید ، روش دیگری برای بررسی پوشه بارگذاری با نوشتن این دستور به سادگی وجود دارد: 1

find uploads -name “*.php” -print


دلیل خوبی برای وجود یک پرونده .php در پوشه آپلودهای شما وجود ندارد. پوشه بارگذاری پرونده های رسانه ای بنابراین باید دارای تصاویر ، فیلم ها یا سایر پرونده های رسانه ای باشد. بنابراین اگر یک فایل .php در آنجا پیدا کردید ، مطمئناً باید آن را از آنجا حذف کنید.

اما اکنون که مکان هایی را که احتمالاً در آنها یافت می شود دانستیم ، می توانیم درب پشتی را با سریعترین زمان ممکن تشخیص دهیم. بنابراین ، اگر می خواهید بهترین راه تشخیص درهای پشت در وب سایت هک شده را بدانید ، ادامه مطلب را بخوانید.

تشخیص Backdoors

همانطور که می بینید ، یافتن آنها بسیار سخت است. اما اینها برخی از تکنیک ها هستند که بسیار خوب کار می کنند:

  • لیست سفید – ما می دانیم که پرونده های خوب چگونه به نظر می رسند. ما یک مجموعه چک بزرگ از تمام فایلهای اصلی استفاده شده در WordPress ، Joomla ، osCommerce ، Wiki و غیره داریم. ما همچنین برای محبوب ترین افزونه ها ، ماژول ها ، برنامه های افزودنی و موضوعات کنفرانس کنترلی داریم. آیا می دانید چه چیزی به ما می دهد؟ این یک روش تأیید از پرونده های اصلی را به ما می دهد. این به ما راهی می دهد تا تعیین کنیم آیا آنها اصلاح شده اند ، یا پرونده های جدید اضافه شده اند و ما می توانیم پرونده های خوب را با اطمینان تأیید کنیم.
  • لیست سیاه – می توانید نگاهی به این لیست از درهای پشتی PHP و تغییرات آنها در چند سال گذشته جمع آوری کنید. این می تواند به عنوان یک لیست سیاه عمل کند.
  • چک های ناهنجاری. وقتی پرونده ای در لیست سفید نیست (پرونده های اصلی) و در لیست سیاه نیست ، یک بررسی ناهنجاری انجام دهید. این بررسی ها جایی است که تمام توابع / متغیرهای یک پرونده مورد تجزیه و تحلیل قرار می گیرند و به طور دستی بازرسی می شوند تا بررسی کنند که آیا درب پشتی هستند.

اسکن Backdoor کامل وردپرس را انجام دهید

چگونه می توان Backdoor را در سایت هک شده وردپرس پیدا و رفع کرد؟

برای شروع ، می توانید از اسکنر backdoor wordpress ما برای اسکن کل وب سایت خود برای بدافزارهای احتمالی که از برنامه شما سوiting استفاده می کنند ، استفاده کنید. این پرونده ها ، تم ها و پلاگین های اصلی وردپرس را برای درهای پشتی ، اسپم SEO ژاپنی ، هدایت هک شده وردپرس و بسیاری از تزریق کد دیگر بررسی می کند. این مضامین غیرفعال ، پلاگین های قدیمی و آسیب پذیر را تشخیص می دهد ،

اسکنرهای Backdoor وردپرس

از اسکنر بدافزار wordpress برای پاک کردن پایگاه داده خود برای هر گونه پرونده درب پشتی استفاده کنید.

همچنین می توانید برای پیدا کردن بکدور از این اسکنرهای پشت در وردپرس رایگان برای انجام این کار خسته کننده برای شما استفاده کنید:

REDLEG:

ابزار دیگر ، مشاهدهگر پرونده Redleg است که به شما کمک می کند هر گونه افکار مخرب تزریق شده را تشخیص دهید. علاوه بر این ، می توانید Referrer و USer Account را نیز ردیابی کنید زیرا توسط برخی از هکرهای هوشمند نیز استفاده می شود.

Rex Swain’s HTTP Viewer:

این برای واکشی هدرهای یک وب سایت یا واکشی هدر و محتوا و اسکن برای شناسایی بدافزار مفید است.

JSUNPACK:

ابزار عالی در صورت تزریق Javascript (iframe) مخرب به هر یک از پرونده های وب سرور شما. محققان امنیتی از این ابزار برای بررسی بررسی امنیت میزبانی استفاده می کنند.

URLQuery:

سرویس دیگری که برای اسکن URL ها و شناسایی بدافزارهای تحت وب استفاده می شود.

Virus Total:

یک ابزار اسکن رایگان که با تجزیه و تحلیل URL ها و پرونده های مشکوک ، بدافزارهای وب مانند ویروس ها ، تروجان ها ، اسکریپت های مخرب یا url های برنامه شما را شناسایی می کند.

Github:

نرم افزار یاب بدافزار PHP NBS System تمام تلاش خود را برای شناسایی کد های مبهم / مبهم و همچنین فایلهای مخرب با استفاده از توابع PHP که اغلب در بدافزارها / وب ها استفاده می شوند ، انجام می دهد.

پلاگین های غیرفعال را بررسی کنید:

همانطور که قبلاً توضیح دادیم افزونه های غیرفعال دلیل اصلی هک وب سایت هستند. Backdoors اولین قدم هک نیست. اغلب هکرها در افزونه های قدیمی و غیرفعال نصب شده در وردپرس شما بهره برداری را پیدا می کنند که به راحتی آسیب پذیر هستند ، بنابراین دسترسی آسان برای بارگذاری درب پشتی را فراهم می کنند.

بهترین کار حذف پلاگین های غیرفعال است. اگر افزونه هایی وجود دارد که در صورت لزوم از آنها استفاده می کنید ، آنها را به جدیدترین نسخه به روز کنید. با این کار همه منافذ ورود مجدد هکرها به وب سایت بسته خواهد شد.

حذف موضوعات آسیب پذیر:

به طور کلی ، مضامین غیرفعال به راحتی برای تزریق پیوندهای مخرب هدف قرار می گیرند بنابراین چنین مضامین را حذف کنید. اگر در اینجا وجود داشته باشد ، درهای پشتی را حذف می کنید. همچنین می توانید از Theme Authenticity Checker (TAC) استفاده کنید که تمام تم های وردپرس شما را برای بدافزار احتمالی اسکن می کند و شما را با موارد آسیب دیده به روز می کند.

با توجه به اینکه احتمال وجود درهای پشت در در زمینه های موضوعی ناچیز است ، بنابراین به شما توصیه می کنیم که مضامین موجود از قبل را هر از چند گاهی به روز کنید.

وردپرس را به جدیدترین نسخه بروزرسانی کنید:

خبر خوب این است که نسخه فعلی نسخه های وردپرس هیچ آسیب پذیری شناخته شده ای ندارد. بنابراین یکی دیگر از راه های شکست پشت درها ، ارتقا وردپرس به آخرین نسخه موجود است. اما قبل از شروع بارگیری آخرین نسخه ، فراموش نکنید که از پایگاه داده سایت wordpress نسخه پشتیبان تهیه کنید.

رفع پرونده wp-config.php

اکنون ، قبل از شروع با روند بازیابی حمله ، باید لیستی از فایل های وردپرس به صورت آنلاین در دسترس داشته باشید.

اکنون که پرونده وردپرس را به روزرسانی کرده اید ، فایل هایی را که قبلاً از آنها پشتیبان تهیه کرده اید بارگذاری کنید. همه پرونده ها را با پرونده پیش فرض wp-config.php مقایسه کنید و اگر پرونده اضافی را مشاهده کردید که نیازی به حضور در آن نیست ، آن را به سادگی حذف کنید.

اسکن پایگاه داده:
یک هکر هوشمند برای بدست آوردن دسترسی مدیر و ورود به وب سایت ، نام های کاربری مخفی ایجاد می کند. اکنون برای او بسیار آسان است که توابع بد PHP ، حساب های اداری جدید ، پیوندهای SPAM و غیره را در پایگاه داده اضافه کند.

شما می توانید از هر یک از این افزونه های رایگان رایگان وردپرس استفاده کنید زیرا امنیت ورود به سیستم کاربر و همچنین مدیریت پایگاه داده را برای تلاش برای ورود به سیستم امن بررسی و مدیریت می کند. همچنین ، به شما امکان می دهد از طریق پرونده .htaccess امنیت بیشتری را به سایت خود اضافه کنید.

چگونه می توان از هک های Backdoor آینده وردپرس جلوگیری کرد؟

اکنون که ما کل محتوای سایت وردپرس هک شده شما را به روز کردیم و هک نشده است ، لازم است که بررسی امنیت سایت خود را انجام دهید. برای جلوگیری از هک شدن آینده ، در اینجا برخی از نکات امنیتی وردپرس آورده شده است که باید آنها را دنبال کنید:

  • همیشه پشتیبان گیری از پایگاه داده wordpress خود را به روز نگه دارید.
  • اطمینان حاصل کنید که از افزونه های مانیتورینگ استفاده می کنید زیرا نمی توانید تک تک فعالیت ها را خودتان کنترل کنید بنابراین بهتر است پلاگین هایی نصب کنید که می توانند به امنیت سایت شما بیفزایند.
  • سعی کنید از رمزهای عبور قوی استفاده کنید. کار دیگری که می توانید انجام دهید استفاده از احراز هویت دو عاملی است. در صورتی که رمزهای عبور شما به خطر بیفتد ، یک هکر برای ورود به وب سایت باید یک فاکتور تأیید دیگر نیز داشته باشد.
  • تلاش برای ورود به وب سایت خود را محدود کنید. بنابراین ، اگر کاربری از تلاشهای محدود عبور کند ، باید از طریق روش دیگری تأیید شود.
  • مضامین و افزونه های وردپرس را به روز نگه دارید.
  • همیشه آخرین نسخه وردپرس را اجرا کنید.

امیدواریم که این مقاله به شما کمک کرده باشد. اگر چیزی برای اضافه کردن دارید ، در صورت تمایل می توانید در زیر نظر دهید.

راستی! برای دریافت مطالب جدید در کانال تلگرام یا پیج اینستاگرام فیگووب عضو شوید.

نظر شما در این‌باره چیست؟

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *