CALENDAR
S M T W T F S
   1234
567891011
12131415161718
19202122232425
262728293031 
<< January 2020 >>
SPONSORED LINKS
ARCHIVES
CATEGORIES
MOBILE
qrcode
<< やるき低下 | main | cssのタブにはまる。 >>
スポンサーサイト

一定期間更新がないため広告を表示しています

| - | | - | - |
WORDORESのトラブル eval(base64_decode
eval(base64_decodeがまたみつかりました。


もうなれっこです。

これはつまり、外部から不正にアクセスし、ファイルに書き込みされていることを意味します。

なにが書き込まれているか?を調査(コードをデコード)すると、すぐにわかります。




あ、簡単です。

デコードするツールがWEBであるので、それで解読可能です。

ちなみに、自分はこれつかってます。
http://hogehoge.tk/tool/




で、ながめると、たいだい<script~>ではじまるたぐが産みこまれています。


自身のホームページを閲覧中、右クリックしてソースをみると、

ヘッダーが終わったところに、その<script~>が埋め込まれています。

自分の場合、ほとんどが海外サイトへのリンクです。


全部のWORDPRESSを削除して〜という復元方法が推奨されていますが、

どうしても運用中厳しい場合、汚染されたファイルを見つけることになります。

(自分はいつもこのパターン)。


各ディレクトリーのindex.php(plugin,theme,など)、
functios.php,
wp-config.php,
wp-settings.phpあたりはよくやられます。

このファイルをひらいて 文頭の64コードを削除して自身のページを確認。

それでも、ソースがきえない場合は、まだ感染ファイルがあるので、さらに調査。


結構感染しているのが、plugin。
思い切って、一つ一つ削除。

大体これで埋め込まれたソースはきえるはず。


ここまでが復旧手段。

あとは、防御手段をとりましょう。


wp-adminをまもる、適切な権限を設定など、

ググぐればみつかるような対策はてあたりしだいやっちゃいましょう。

特に権限はちゃーんとしなきゃ。

WINDOWSだと面倒なんだよなー。






























| - | 14:01 | comments(0) | trackbacks(0) |
スポンサーサイト
| - | 14:01 | - | - |
コメント
コメントする









この記事のトラックバックURL
トラックバック機能は終了しました。
トラックバック