Soudain, je vois que certains de mes fichiers de blog (wordpress) contiennent des balises <iframe>
avec des liens vers des sites Web. Comment ça se passe? Que dois-je faire pour supprimer ce virus et nettoyer mon site Web?
J'ai ouvert quelques fichiers à l'aide d'un éditeur de texte et supprimé le code <iframe>
. En outre, changé tout mon mot de passe FTP. Comment puis-je m'assurer que mon site est maintenant propre? Quelles sont toutes les mesures préventives que je peux prendre pour éviter cela dans le futur?
Le nettoyage d'une WordPress installation, ou de tout site, de tels fichiers est généralement simple. S'il y a un motif, faites une recherche dans les fichiers pertinents et remplacez le code incorrect.
Dans le cas de WordPress, il existe plusieurs sources de code incorrect (probablement d'autres):
Une chose que vous pouvez faire est d’installer TAC (contrôleur d’authenticité du thème) , qui recherchera les mauvaises données.
Voir Durcissement de WordPress pour connaître la marche à suivre pour rendre WordPress plus sécurisé. Mais quand je vois cela arriver, je sauvegarde tout (base de données et tous les fichiers), puis supprime cette installation et installe une nouvelle installation WordPress, de nouveaux plugins de remplacement et un nouveau thème ( si votre thème était personnalisé, supprimez d’abord le mauvais code!).
Googler pour "infection wordpress" devrait vous donner d'autres articles avec des conseils similaires.
Évidemment, assurez-vous toujours d'avoir la dernière version de Wordpress installée. Le panneau d'administration vous indique quand WP doit être mis à jour. Si vous ne vous connectez pas trop souvent, vous pouvez suivre le fil de blog wordpress.org pour rester au top.
Chaque fois que vous téléchargez un nouveau thème, vous devez rechercher dans le code source toute utilisation de base64_decode
ou eval
(Notepad ++ facilite cette tâche), c’est le principal moyen de masquer un code malveillant ou des liens spammeurs. Vous pouvez copier le code HTML/PHP codé dans un décodeur base64 en ligne , si vous le souhaitez, pour voir ce qu’il fait réellement.
Vous exécutez sur un serveur partagé?
J'ai déjà vu sur des serveurs partagés des instances où un compte a été piraté et les pirates informatiques ont pu accéder à d'autres sites sur le serveur partagé via des fichiers auxquels les utilisateurs PHP ont accès.
ou vous pouvez simplement faire une recherche dans le fichier et remplacer vos dossiers. Parce que les iframes sont diaboliques par défaut ...
Vous pouvez utiliser le plugin "Secure Wordpress" qui a été développé au début par Frank Bueltge. Maintenant, sitesecuritymonitor.com le maintient. Le plugin contient une méthode pour analyser votre blog Wordpress contre des vulnérabilités connues.
Voir: http://www.sitesecuritymonitor.com/secure-wordpress-plugin