Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Интернет » В помощь вебмастеру » WordPress

Модерирует : Cheery

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102

Открыть новую тему     Написать ответ в эту тему

TheBat



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
WordPress
система публикаций



Последнее крупное обновление: 6.5 Regina 02.04.2024
Последняя версия: 6.5.2 09.04.2024    
Последний RC: 6.5 Release Candidate 4 28.03.2024    
Последняя бета-версия: 6.5 Beta 3 27.02.2024

 
Документация WordPress:
Актуальная аглоязычная документация.
Документация на русском.
 
Бесплатные дополнения к WP:
Темы. Взятые с других источников могут быть небезопасные
Плагины. Взятые с других источников могут быть небезопасные
 
Русские форумы:
Официальный русский форум
Раздел по WP на киберфоруме.
 
Блоги о WP - описание, русифицированные версии популярных плагинов:
lecactus устарело
sonika устарело
Блог Ю.Б.  
wpuse.ru  
wp-kama.ru - на сайте есть вольный перевод из кодекса функций ВП.


обзор "Помощи вебмастеру" » все скрипты » новостные скрипты/скрипты блогов » WordPress

Всего записей: 802 | Зарегистр. 17-12-2002 | Отправлено: 18:16 02-05-2005 | Исправлено: fakintosh, 12:32 10-04-2024
Paromshick



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Mavrikii
Да что-то у меня сотрудник никак найти не может.
Я вот нашел первую ссылку минут за пять. Устраивает. Правда я не смотрю на дизайн, мне функционал нужен.
Ткну его завтра носом.
Спасибо

----------
Скучно

Всего записей: 3019 | Зарегистр. 12-04-2013 | Отправлено: 21:20 08-06-2021
narolskay

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Подскажите можно ли в файле .htaccess заблокировать вход посетителей на сайт с определенного  IP? Если есть возможность, то какой код нужно прописать?

Всего записей: 108 | Зарегистр. 30-08-2009 | Отправлено: 15:00 05-07-2021
Mavrikii

Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
narolskay

Цитата:
Подскажите можно ли в файле .htaccess заблокировать вход посетителей на сайт с определенного  IP? Если есть возможность, то какой код нужно прописать

читать ссылки в FAQ по Apache

Всего записей: 15117 | Зарегистр. 20-09-2014 | Отправлено: 21:38 05-07-2021
svarog72

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Добрый день!
Подскажите: есть ли еще возможность пакетного добавления файлов docx кроме seraphinite post docx source premium?

Всего записей: 361 | Зарегистр. 18-01-2003 | Отправлено: 17:31 11-07-2021
Mavrikii

Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
svarog72

Цитата:
есть ли еще возможность пакетного добавления файлов docx  

а чем оно отличается от обычных файлов? когда можно драг-энд-дропнуть сколько влезет.

Всего записей: 15117 | Зарегистр. 20-09-2014 | Отправлено: 06:50 18-07-2021
frato

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Вопрос по сервису wordpress.com.
После ввода логина и пароля сайта пользователь с правами "редактор" попадает в админку.
Можно ли настроить поведение переходов так, чтобы после ввода логина и пароля пользователь не попадал в админку, а оставался на самом сайте?
Понимаю, что можно попробовать понизить пользователя в правах, но такой вариант не подходит, т.к. тогда ему будут недоступны личные страницы сайта, которые видны только админам и редакторам, и таких страниц много.

Всего записей: 179 | Зарегистр. 28-06-2008 | Отправлено: 09:40 17-08-2021
fakintosh



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
frato
Логин на движке wordpress для этого и думан чтобы попадать в админку.

----------
Нащяльника, мая сервира паставиль, фрибизьдя инсталя сделаль, апачи сабраль, пыхапе патключиль, сапускаю, а ано - ажамбех пашамбе эшельбе шайтанама!

Всего записей: 2156 | Зарегистр. 02-01-2009 | Отправлено: 10:09 17-08-2021
vell



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Чем проверить или как устранить вирус?
google search-console прислал письмо "Вероятно, эти страницы создал хакер, чтобы распространять спам в результатах поиска." и ссылку на мой сайт, она не открывается. Я.ВебМастер ничего не говорит.
Зашел в админку хостенга, там внутренняя проверка высвечивает:  
/docs/wp-admin/images/functions_searchs.php Trojan.Dropper.31  
и несколько файлов /docs/wp-admin/ufznnjfazd.php Trojan.Inject.1219
 
Я кроме загрузки фотографий и обновления установленных плагинов ничего и не делал...
 
Файл ufznnjfazd.php создан 04/08/2021
 
Код там такой: Подробнее...
 
Есть папки Fox-C и Fox-C404 так же созданные 04/08/2021
 
Что предпринять? Удалить упомянутые файлы и папки? Скорее всего где-то же еще сидит код. Как искать?

Всего записей: 600 | Зарегистр. 06-10-2004 | Отправлено: 23:18 29-09-2021 | Исправлено: vell, 23:22 29-09-2021
Mavrikii

Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
vell

Цитата:
Скорее всего где-то же еще сидит код. Как искать?

сделать бэкап всего, лучше слить к себе и искать локально. а потом заменить на сервере через админ панель хостинга, ssh или иным доступом (не через файловый менеджер самого WP).
в первую очередь смотреть на дату изменения файлов.
можно поставить wordfence - https://wordpress.org/plugins/wordfence/
он умеет и сканировать файлы на изменение, показывать где и что отличается.
смотреть стандартные файлы на левые куски кода и include сторонних файлов.
 
после исправления всего - сменить пароль, а лучше и имя пользователя админа.
если есть логи посещения за тот период - посмотреть в них что и как делали (правда большинство запросов, очевидно, будет POST типа, без особых деталей).

Всего записей: 15117 | Зарегистр. 20-09-2014 | Отправлено: 00:47 30-09-2021 | Исправлено: Mavrikii, 00:50 30-09-2021
vell



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Mavrikii
зашел я в админку, чтоб ставить плагин, а она тоже "поехала" выглядит как будто не подгружается css: все в столбик и без графического оформления...  
Ссылка в html админки:  
/wp-admin/load-styles.php?c=0&dir=ltr&load%5Bchunk_0%5D=dashicons,admin-bar,site-health,common,forms,admin-menu,dashboard,list-tables,edit,revisions,media,themes,about,nav-menus,wp-poi&load%5Bchunk_1%5D=nter,widgets,site-icon,l10n,buttons,wp-auth-check&ver=5.8
 
и она не открывается ошибка 403
 
Что лучше придумать для восстановления?

Всего записей: 600 | Зарегистр. 06-10-2004 | Отправлено: 08:24 30-09-2021 | Исправлено: vell, 08:31 30-09-2021
Mavrikii

Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
vell

Цитата:
Что лучше придумать для восстановления?

403 - проблема с доступом к файлу у вебсервера.. проверить права, посмотреть нет ли в нем чего лишнего. восстанавливать лучше всегда с бэкапа.

Всего записей: 15117 | Зарегистр. 20-09-2014 | Отправлено: 08:42 30-09-2021
vell



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Mavrikii права доступа к файлу стандартные 0644, сравнил файл с таким же, с другого сайта-по содержимому они одинаковые. Есть wp-admin\.htaccess но он пустой 0 байт (на другом сайте в этом каталоге нет этого файла вообще).  
Смотрю в бекапе июльском wp-admin\.htaccess:  
 

Код:
 
#AuthUserFile /dev/null
#AuthGroupFile /dev/null
#AuthName "WordPress Admin Access Control"
#AuthType Basic
#<LIMIT GET>
#order deny,allow
#</LIMIT>
#Options -Indexes
 

 
Нормальный был вроде? Удалить то что есть сейчас в каталоге wp-admin и залить из ьекапа?
 
Где еще что проверить?

Всего записей: 600 | Зарегистр. 06-10-2004 | Отправлено: 10:01 30-09-2021
Mavrikii

Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
vell

Цитата:
Нормальный был вроде?

это равнозначно пустому - все закомментировано.
 

Цитата:
Где еще что проверить?

я бы смотрел по содержимому файлу, добавлен ли какой то код или загрузка постороннего файла.

Всего записей: 15117 | Зарегистр. 20-09-2014 | Отправлено: 10:05 30-09-2021
vell



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
я бы смотрел по содержимому файлу, добавлен ли какой то код или загрузка постороннего файла.
 

Какого файла? /wp-admin/load-styles.php я сравниваю с июльским-нет разницы/
 
Ну вот. Удалил с сервера wp-admin, залил из бекапа, теперь вообще не могу попасть в админку, пишет: На сайте возникла критическая ошибка. Пожалуйста, проверьте входящие сообщения почты администратора для дальнейших инструкций. На почте ничего нет.
 
Переименовал папку с плагинами, с темой. Заменил wp-login.php из бекапа. wp-config. Всё без изменений.
 
Включил debug, теперь вижу когда пытаюсь зайти в админку:  
Fatal error: Cannot redeclare get_block_categories() (previously declared in //wp-includes/block-editor.php:68) in wp-admin/includes/post.php on line 2227
 
Надо понимать, что июльская версия файлов не от этой версии ядра, так что-ли? Типа мне скачать самую свежую версию WP и из нее а не из бекапа накинуть папку wp-admin?
 
Сделал это.  
Теперь пишет Fatal error: Cannot redeclare retrieve_password() (previously declared in wp-login.php:357) in wp-includes/user.php on line 2866
 
Заменил wp-login.php на файл из оригинала, смог зайти в админку, а там все в один столбик, как и было((
 
Добавлено:
Собственно не только в столбике косяк.
Внизу столбика всегда написано "Сессия истекла. Пожалуйста, войдите заново.", при том что остальная информация открыта. Плюс сообщение "Обратите внимание на 7 элементов на экране «Здоровье сайта»." Щелкаешь на ссылку wp-admin/site-health.php и там снова не открывается с ошибкой 403
 
Глянул .htaccess в корне, там был такой код:

Код:
 
<FilesMatch ".(py|exe|php)$">
 Order allow,deny
 Deny from all
</FilesMatch>
<FilesMatch "(^wp-login.php|^school-pages.php|^index.php|^style2.php)$">
 Order allow,deny
 Allow from all
</FilesMatch>
 
# BEGIN
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
RewriteRule ^index.php$ - [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . index.php [L]
</IfModule>
# END
 

 
Файл не такой как я его создавал вручную сам.
Заменил из бекапа,админка стала нормальной.
 
Теперь 2 вопроса:
По коду который был вставлен в .htaccess можно узнать что был за вирус и как его правильно обезвреживать?
Как защитить от изменения этот .htaccess раз его так легко можно подменить?

Всего записей: 600 | Зарегистр. 06-10-2004 | Отправлено: 11:13 30-09-2021 | Исправлено: vell, 13:07 30-09-2021
Mavrikii

Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
vell

Цитата:
Теперь пишет Fatal error: Cannot redeclare retrieve_password() (previously declared in wp-login.php:357) in wp-includes/user.php on line 2866

потому что бэкап, видимо, от другой версии.
 

Цитата:
По коду который был вставлен в .htaccess можно узнать что был за вирус и как его правильно обезвреживать?

я уже все объяснил же, смотреть дату изменения, логи обращений в тот период, обновлять все.
защитить можно только выставив ему владельцем того пользователя, у которого нет прав на изменение данного файла, только на чтение.

Всего записей: 15117 | Зарегистр. 20-09-2014 | Отправлено: 20:08 30-09-2021
vell



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WordfenceScan мне находит, что файл index.php в корне сайта имеет   Backdoor:PHP/phpcode.injected.8856
 
сам файл выглядит вот так: Подробнее...
 
Я его заменяю на файл из дистрибутива WP запускаю скан, а файл все-равно зараженным оказывается.  
Удаляю, создаю новый файл, открываю редактировать, а внутри уже есть код. Вот тут-то как быть?

Всего записей: 600 | Зарегистр. 06-10-2004 | Отправлено: 21:19 30-09-2021 | Исправлено: vell, 21:23 30-09-2021
Mavrikii

Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
vell

Цитата:
Вот тут-то как быть?

значит сидит еще где то, проверяет если файл восстановлен и снова заражает.
все изменения, когда найдены проблемные файлы, нужно делать не из WP.
потому что при каждом запросе к зараженной версии выполняется и плохой код.

Всего записей: 15117 | Зарегистр. 20-09-2014 | Отправлено: 21:55 30-09-2021 | Исправлено: Mavrikii, 21:55 30-09-2021
vell



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Mavrikii
я удаляю через админку хостера...
При этом я не залогинен в админку. Пароль поменял.
 
Может что в БД искать? Или сам код оттуда не будет никак выполняться, надо искать php на сервере?

Всего записей: 600 | Зарегистр. 06-10-2004 | Отправлено: 22:23 30-09-2021
Mavrikii

Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
vell

Цитата:
Или сам код оттуда не будет никак выполняться, надо искать php на сервере?

может, но только если будет где то использоваться функция eval, тогда это уже будет посторонний код в WP.
 
значит что то упустили. проще всего смотреть, как и сказал, по дате изменения/создания файлов.
ну или дайте доступ, гляну быстро.

Всего записей: 15117 | Зарегистр. 20-09-2014 | Отправлено: 22:35 30-09-2021
vell



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
дайте доступ, гляну быстро

Сначала я сам хочу разобраться)
 
По аналогии с обезвреживанием вирусов на пользовательских ПК, надо вырубить все процессы, либо загрузиться в чистом виде, чтобы вирус не прятался и не шифровался. Тут же так не сделаешь, но ведь есть какой-то "диспетчер процессов"? То есть пул, где можно глянуть, что активно и может быть подозрительно? Или нет такого?
 
Удалил все файлы которые wordfence нашел подозрительными и плюс по дате все удалил, теперь он находит только index.oho который сам восстанавливается с вирусом внутри.
 
Не смог через putty подключиться по ssh почему-то очень быстро соединение разрывается, а когда успеваю не авторизует меня(
 
Гуглю по определившемуся вирусу Backdoor:PHP/phpcode.injected.8856 но в ссылках там либо общие слова с рекламой антивирусов, либо про другие случаи.
 
Может мне поискать по каким-то признакам (каким?) в локальной копии сайта что может инжектировать в Index.php?  
 
Вначале вброса объявляется $OoooOO0 = '8173ss3';  
Потом  $OOOOOO="%71%77%65%72%74%79%75%69%6f%70%61%73%64%66%67%68%6a%6b%6c%7a%78%63%76%62%6e%6d%51%57%45%52%54%59%55%49%4f%50%41%53%44%46%47%48%4a%4b%4c%5a%58%43%56%42%4e%4d%5f%2d%22%3f%3e%20%3c%2e%2d%3d%3a%2f%31%32%33%30%36%35%34%38%37%39%27%3b%28%29%26%5e%24%5b%5d%5c%5c%25%7b%7d%21%2a%7c";
Это декодируется $O=urldecode($OOOOOO); Но в читаемом виде это, не адрес, а: qwertyuiopasdfghjklzxcvbnmQWERTYUIOPASDFGHJKLZXCVBNM_-"?> <.-=:/1230654879';()&^$[]\\%{}!*|
Типа вирус себе набор символов даёт.
 
Вот это обращение к серверу как расшифровать? $Ooolg = @$_SERVER[$O{41}.$O{30}.$O{30}.$O{35}.$O{52}.$O{36}.$O{47}.$O{47}.$O{28}.$O{35}.$O{30}.$O{52}.$O{44}.$O{36}.$O{50}.$O{40}.$O{32}.$O{36}.$O{40}.$O{28}];
 
Что за формат данных, не могу разобраться! Вернее не формат данных, а PHP что делает, когда ему дают $O{41}.$O{30}
К переменной О добавляет число 41 точки и число 30 ?

Всего записей: 600 | Зарегистр. 06-10-2004 | Отправлено: 09:57 01-10-2021 | Исправлено: vell, 11:23 01-10-2021
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102

Компьютерный форум Ru.Board » Интернет » В помощь вебмастеру » WordPress


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru