WordPress และ Drupal ความน่าจะเป็นและ CMS และความนิยมในการใช้งานสำหรับเว็บไซต์ Cependant, leur popularité en a fait des cibles juteuses pour les pirates et les spammeurs SEO. Les Pirates essaient Continuellement de manipuler les index de recherche pour inclure du contenu non méritant sur des position de rechercheคีย์ Cette เทคนิคของ Black Hat SEO est également surnommée “ WordPress Pharma hack ou SEO Spam ”.
Pourquoi font-ils cela? La réponse est ง่าย. La recherche en ligne est une เหตุสุดวิสัยจากเหตุสุดวิสัย utiles และอื่น ๆ แฮ็ค SEO กับ moyen le plus d'y parvenir sans y mettre le travail nécessaire Il assure aux pirates une place กฎหมาย dans le SERP Un cas récent de «Pharma Hack» และ «Pharma SEO Spam» est apparu.
Blog associé – WordPress Redirection Hack
Cette attaque redirige les sites Web WordPress หรือ Drupal vers des pages qui affichent des publicités vendant du Viagra et du Cialis. Parfois, il peut également y avoir uneการติดเชื้อ d'autres types de produits pharmaceutiques. Cependant, le Viagra et le Cialis sont les plus courants
การแฮ็กไซต์ V iagra: mon site est-il infecté par le Viagra Hack?
สแปม SEO เป็นสิ่งที่ยากต่อการตรวจหารถยนต์และผู้ใช้ที่มองเห็นได้ แบบอักษร Les spammeurs tout เท cacher leur travail. Cette partie est connue sous le nom de «ลายพราง». Cependant, มีอยู่ des moyens de vérifier si votre site Web est infecté ou non. J’en ai énuméré quelques-uns ici:
Vérifiez avec la recherche Google
Une liste des sites Web เกี่ยวข้องกับ peut être affichée par une recherche Google avec des mots – clés ไวอากร้า wp-page . Mais, en raison des politiques des webmasters de Google , le เว็บไซต์ เกี่ยวกับเว็บไซต์ที่มองเห็นได้ หน้า sur la première Vous devrez donc faire défiler jusqu'à la page 3 à 4. Si votre site Web apparaît dans la recherche, cela signifie que vous êtes crimee du spam Pharma SEO.
Cette liste comprend non seulement les sites Web infectés, mais affiche également de fausses หน้า Cliquer sur ces pages peut vous rediriger vers d'autres pages ou charger le contenu sur la même หน้า à la suite d’uneการติดเชื้อ
Pour vérifier quelles pages de votre site Web sont infectées par du สแปม ไวอากร้า . Ajoutez le mot-clé « ไวอากร้า » avec votre nom de domaine dans la recherche google ie Parfois, seules quelques เว็บไซต์สำหรับลงคะแนนเสียง Web sont infectées et vous ne les voyez pas Cette recherche fera ressortir ces หน้า infectées. Dans le cas où ils redirigent vers des sites ผู้ขายเว็บ du Viagra et du Cialis, vous êtes infecté par du spam SEO Parfois, plutôt que de rediriger, le contenu est chargé sur la même หน้า à la suite d’uneการติดเชื้อ viagra mydomain.com
Vérifier les résultats avec Google Bot
ทำความเข้าใจ, ces หน้าของสแปมและเนื้อหาที่มองเห็นได้จากระยะไกล Afin de voir ce que Googlebot voit, vous pouvez utiliser un sélecteur d’agent utilisateur de Naviur. Vous pouvez en installer un pour Chrome ou Firefox .
- Installez votre module complémentaire User-Agent Switcher preféré
- Accédez à la page Web infectée
- Modifiez la chaîne User-Agent à l’une des chaînes ci-dessous:
ก) Mozilla / 5.0 (เข้ากันได้ Googlebot / 2.1; + https://www.google.com/bot.html)
b) Googlebot / 2.1 (+ https://www.google.com/bot.html ) - Faites un clic droit sur la page และติดต่อกับที่มาของหน้า Cela vous permettra de voir la การเปลี่ยนเส้นทาง
หมายเหตุ:si vous gardez le sélecteur d'agent utilisateur actif pendant longtemps, vous risquez de vous bloquer ou d'être mis sur liste noire à partir de sites Web qui maintiennent une sécurité appropriée app, carit vous z en .
แฮ็ค Drupal Pharma: Anatomie d'un สแปม Drupal Resultats:
เกิดขึ้น
L'attaquant ใช้ประโยชน์จาก d'abord une vulnérabilité connue ou un ใช้ประโยชน์จากซีโร่เดย์ Voici une liste ละเอียดถี่ถ้วน des chooses qui peuvent mal tourner dans un tel cas. Par conséquent, pour simplifier, les plus courants sont les suivants:
- การแทรก SQL ou XSS se produisent en raison de normes de codage défectueuses Vous voulez probablement garder un œil sur ces deux-là.
- Un compte faible ou des mots de passe FTP sont la deuxième เหตุสุดวิสัย Récemment, le référentiel Github de Linux Gen a également été piraté en raison de la faiblesse des informations d’identification.
- La plupart du temps, la liste du contenu et l'affichage des erreurs sont activés. À la suite de quoi les fichiers cruciaux sont ouvertement lisibles sur le net.
- ปลั๊กอินที่ไม่ใช่ corrigés ล้าสมัยแล้ว ทำให้เกิดการแฮ็ก WordPress และ Drupal Donc, vous voulez probablement rester à jour.
ความคงทน
Le hack Drupal ยา fonctionne en modifiant le contenu du répertoire racine. La plupart des attaques de spam se produisent ผ่าน un /misc
dossier et un /includes
เอกสาร Les spammeurs gagnent enยังคงมีอยู่ (accès prolongé) par des méthodes connues comme:
- การปรับเปลี่ยน fichiers comme
index.php, wp-page.php, nav.php
เป็นต้น - หน้า Ajout de nouvelles comme ฯลฯ
leftpanelsin.php, cache.php
- การปรับเปลี่ยน
xmlrpc.php
เท éviter la détection par les เว็บมาสเตอร์ - Utilisation de l’encodage base64 pour masquer le code.
- Masquage des fichiers สแปมและไฟล์
/images
เอกสาร . Les robots d'indexation Web ne s'attendent pas à voir des fichiers ici, donc cela échappe à la détection. - Ajout d’un point avant l’extension de fichier. เพิ่มเติม Par conséquent, renommer la หน้า
.somefile
เท devenir ล่องหน - การปิดบัง :Différenciation entre les robots d'indexation Web en fonction de l'agent utilisateur. ผลลัพธ์, le contenu vu par Googlebot est différent du contenu vu par l’utilisateur de Mozilla
- Utiliser des tâches cron pour réinfecter
ผลลัพธ์
- Le site Web perd sa réputation en raison de l’affichage des publicités ไวอากร้าเอตเซียลิส
- Mis sur liste noire par Google
- ผู้ใช้ที่ไม่อนุมัติ
- Les classements de recherche baissent.
- เว็บไซต์ Génère des clics สำหรับเว็บไซต์
Que faire en cas de ละเมิดลิขสิทธิ์ Drupal &WordPress Pharma?
Pharma Hack est caché et donc la recherche de fichiers infectés et leur suppression sera une tâche longue และ fastidieuse. Voici ce que vous devez faire pour supprimer le hack
ร้านอาหารลา sauvegarde
La création d'une sauvegarde complète de votre เว็บไซต์ Web est une pratique recommandée Cela peut être utile si quelque เลือก se passe mal avec le processus de nettoyage Donc, assurez-vous toujours d'avoir une stratégie de sauvegarde prête. La sauvegarde doit essentiellement inclure les fichiers principaux, la base de données et les fichiers de plug-in et de thèmes
Rechercher des logiciels malveillants เว็บไซต์
Utilisez des outils d'analyse de logiciels malveillants en ligne comme VirusTotal pour signaler l'infection. การใช้งาน Vous pouvez également Essayer le scanner de malwares Astra เท une วิเคราะห์ บวก แม่นยำ การส่งสัญญาณของ Cela ต้องใช้รหัส fichiers และรหัส malveillants de votre site Web en quelques minutes Cela aiderait à accélérer le processus de suppression des logiciels malveillants pour vous.
Supprimer les fichiers ติดเชื้อ
- เชื่อมต่อผ่าน FTP Vous pouvez également utiliser un gestionnaire de fichiers.
- Accédez au dossier / wp-contents /
- ปลั๊กอิน Trouvez des fichiers piratés dans des Les fichiers piraté auront des mots comme
.class
,.cache
,.old
ปลั๊กอิน au milieu de camouflage sous forme de fichiers Un point (.) Devant le nom du fichier les rendra masqués à moins que l’option «afficher les fichiers cachés» ne soit sélectionnée. - Supprimez ces fichiers
Effacer le répertoire ชั่วคราว
Le répertoire / wp-contents / temp / peut apparaître à la suite de l'infection. Accédez à / wp-contents / temp / et effacez son contenu. Les Pirates utilisent le dossier temporaire et les fichiers TMP pour éviter tout type de ทุจริต lors de l'installation de logiciels malveillants
Vérifiez le fichier .htaccess
Le fichier .htaccess est un fichier de configuration du เซิร์ฟเวอร์ Il définit la façon dont les requêtes du serveur sont traitées. Les Pirates ที่ใช้ประโยชน์ได้ également la puissance du fichier pour créer des portes dérobées dans votre site Web. Recherchez des codes comme ceux-ci:
RewriteEngine On
RewriteCond %{ENV:REDIRECT_STATUS} 200
RewriteRule ^ - [L]
RewriteCond %{HTTP_USER_AGENT} (google|yahoo|msn|aol|bing) [OR] #checks for Google, Yahoo, msn, aol and bing crawler
RewriteCond %{HTTP_REFERER} (google|yahoo|msn|aol|bing)
RewriteRule ^(.*)$ somehackfile.php?$1 [L] #redirects to a hack file
Vous pouvez également régénérer le fichier .htaccess.
- Accédez au tableau de bord WordPress
- Cliquez sur paramètres
- Sélectionnez permalien
- Cliquez ลงทะเบียนแล้ว
Supprimer le code malveillant de la base de données
Il est recommandé de créer une sauvegarde avant d'apporter des modifieds à la base de données. Vous pouvez acheter des services de suppression de logiciels malveillants อาชีพ ou Essayer de nettoyer votre base de données par vous-même.
- Accédez à phpMyAdmin
- Sélectionnez la base de données
- Cliquez sur la table wp_options
- Recherchez les entrées malveillantes à l’aide de l’onglet Rechercher
Les entrées malveillantes que vous devez rechercher sont:
- wp_check_hash
- class_generic_support
- widget_generic_support
- ftp_credentials
- fwp
Remarque:veillez à ne pas suprimer les informations importantes de la table wp_options. ทบทวน Cela pourrait entraîner un dysfonctionnement et un crash de votre site Web.
Rechercher et supprimer les codes คาว
ตัวอย่างรหัส ressemblerait probablement à ceci:
<ul id="menu">
<li><a href="attackerdomain.com">Something1</a></li>
Ce ประเภท de รหัส redirige votre ไซต์การลงคะแนน Web vers un domaine contrôlé par des attaquants Verifiez donc les domaines qui ne sont pas family. C'est l'une des principales ทำให้เกิด du piratage de WordPress pharma
Souvent, les attaquants cachent leur code en base64 pour éviter la détection. ตัวอย่างที่ตราไว้, l'attaquantdomain.com ressemblerait à quelque choose comme:YXR0YWNrZXJkb21haW4uY29t, ce qui le rend difficile à détecter. Afin de rechercher des encodages base 64 dans des fichiers, la commande grep est utile:
find . -name "*.php" -exec grep "base64"'{}'\; -print &> b64-detections.txt
Ce morceau de code recherche essentiellement dans les fichiers .php de votre choix les encodages base64 Par la suite, le résultat est stocké dans le fichier nommé b64-detections.txt. Enfin, vous pouvez utiliser une ressource en ligne pour décoder cela et voir ce qui se passait dans les coulisses.
Effacer le répertoire temporaire
Accédez à /wp-contents/temp/
et supprimez son contenu. Les pirates utilisent le dossier temporaire et les fichiers TMP pour éviter tout type de corruption lors de l’installation de logiciels malveillants.
Rechercher les différences de contenu
Vous pouvez utiliser des plugins en ligne pour rechercher des modifications de fichiers. Un exemple d’un tel scanner est Exploit Scanner. Il analyse tous les fichiers de base et les fichiers tiers présents dans le référentiel officiel de WordPress à la recherche de noms de fichiers ou d’entrées suspects et inhabituels.
Après avoir déterminé quels fichiers sont piratés, vous pouvez soit supprimer les codes infectés, soit restaurer les fichiers du plugin. Il est important de nettoyer à fond les codes pour tout reste derrière le fichier piraté pourrait réinfecter votre site Web.
Que pouvez-vous faire pour empêcher le piratage Pharma SEO
- Utilisez des mots de passe forts car la violation peut être due à des configurations par défaut.
- Implémentez une sorte de solution de sécurité .
- Limiter l’ autorisation de dossier pour éviter le piratage de pharma WordPress.
- Désactivez tous les plugins suspects.
- Si votre version est obsolète Patch! Pièce! Pièce!
- Optez pour des audits de sécurité réguliers pour votre site Web.