Kuidas parandada WordPressis pahavara wp-feed.php ja wp-tmp.php?

printida · Время на чтение: 11мин · kõrval · Avaldatud · Uuendatud

mängidaKuulake seda artiklit

Pahavara wp-feed.php ja wp-tmp.php WordPressisTeie pahavara skanner hoiatab teid, et "teie saiti on häkitud', aga sa arvad, et temaga on kõik korras? Kas külastajad kurdavad teie WordPressi saidi rämpspostireklaamide üle, kuid te ei näe neid? On suur võimalus, et teie saiti on häkitud. Häkkerid leiavad nutikaid viise, kuidas oma häkkimisi saidiomanike eest varjata, et neid ei avastataks ja nad saaksid saiti pikka aega kasutada. Wp-feed.php on üks kõige nutikamalt maskeeritud häkkisid..

Saidiomanike eest peidetuna näitab see teie külastajatele ebaseaduslike kaupade, narkootikumide ja täiskasvanutele mõeldud sisu reklaame. Isegi kui teil õnnestus see leida, pole kõigi nakkuse leviku kohtade leidmine mitte ainult keeruline, vaid mõnikord ka võimatu. Nakkuse eemaldamine on raske ja raske. Kui teil siiski õnnestub see eemaldada, ilmneb infektsioon uuesti 8 juhul 10-st.

Alumine rida: WordPressi veebisaidilt on äärmiselt raske eemaldada wp-feed.php nakkust.

Sellest artiklist saate teada:

  • Kuidas wp-feed.php pahavara töötab ja kuidas see saiti mõjutab;
  • Kuidas see oma saidilt eemaldada;
  • Kuidas vältida uuesti nakatumist tulevikus.

Artikli sisu:

Mis on wp-feed.php ja wp-tmp.php? (Põhjused, sümptomid ja uuesti nakatumine)

Lühidalt: WP-Feed on pahavara tüüp, mis kuvab veebisaitidel pahatahtlikke reklaame. Eesmärk on, et teie külastajad klõpsaksid reklaamidel ja suunaksid nad ümber pahatahtlikule veebisaidile.

Kuidas mu sait nakatus?

Nakatumise põhjuseks on tavaliselt nullitud pistikprogrammide või teemade kasutamine. Tarkvara Nulled on ahvatlev kasutada, kuna see pakub teile tasuta esmaklassilisi funktsioone. Paljud usuvad, et nullitud tarkvara levitatakse heategevusena.

Tavaliselt pole see kaugeltki nii. Tarkvara Nullitud levitatakse nii, et häkkerid pääsevad teie saidile hõlpsalt juurde.

  • Nullitud pistikprogrammid või teemad on nakatunud pahavaraga. Kui installite oma veebisaidile nullväärtusega teema või pistikprogrammi, avate häkkeritele teie saidile juurdepääsu.
  • Lisaks nullitud tarkvarale võivad haavatavad olla ka aegunud pistikprogrammid ja teemad. Häkkerid kasutavad neid turvaauke teie saidile pääsemiseks.
  • Nad kasutavad ka nõrku kasutajanimesid ja paroole, näiteks "admin" ja "p@ssword". Nõrkaid volitusi on lihtne ära arvata. Häkker võib ära arvata teie kasutajanime ja sisselogimise ning sisestada wp-feed.php pahavara otse teie veebisaidile.

Miks nakatavad häkkerid veebisaite saidiga wp-feed.php?

Eesmärk on varastada teie külastajaid ja panna neid ostma võltsteenuseid või -tooteid, et häkkerid saaksid tulu teenida. Tõeliselt hämmastav on see, kuidas nad saavad seda sageli saavutada ilma saidi omanikule vihjeta.

See viib meid järgmise küsimuseni ⟹

Miks on selle infektsiooni sümptomeid raske märgata?

Niipea kui häkkerid saavad juurdepääsu teie veebisaidile, sisestavad nad kaks faili (wp-feed.php ja wp-tmp.php) oma kausta wp-sisaldab.
Wp-includes kaust on osa teie WordPressi tuumast. See on koht, kus teie saidi teema asub. WP voofail hakkab eriti nakatama teisi WordPressi faile funktsioonid.php, mis on osa teie aktiivsest teemast.

Funktsioon.php faili aktiivses teemas

Tänu funktsioonile function.php saavad häkkerid kuvada teie WordPressi veebisaidil pahatahtlikke hüpikaknaid.

Tõeliselt kuratlik osa on aga see, et reklaame näidatakse ainult uutele külastajatele, mitte tavakülastajatele. Pahavara salvestab teie saidi külastajad, nii et reklaame näidatakse ainult uutele külastajatele. See on algne viis tuvastamise vältimiseks.

wp-feed pahavara

Seetõttu ei märka teie kui oma saidi tavakülastaja kunagi häkkimise märke.

Kuidas puhastada wp-feed.php pahavarast?

Nakkuse eemaldamiseks on kaks võimalust. See on ⟹

  1. Plugina kasutamine (lihtne)
  2. Tehke seda käsitsi (raske)

Sukeldume igasse meetodisse.

1. WP-Feed.php pahavara eemaldamine pistikprogrammi abil (lihtne viis)

Mõnel teist võib olla juba teie veebisaidile installitud turvaplugin. Tõenäoliselt hoiatas see pistikprogramm teid pahatahtlike failide eest − wp-includes/wp-feed.php ja wp-includes/wp-tmp.php.

Enamik turbepluginaid pakub pahavara eemaldamise teenust, kuid väga vähesed saavad seda teha kiiresti ja sama tõhusalt kui näiteks. MalCare'i turvalisus.

  • MalCare puhastab teie saidi vähem kui 60 sekundiga. Sa ei pea ootama järjekorras. Te ei pea oma veebisaidi mandaate edastama kolmanda osapoole pistikprogrammile.
  • Vähe sellest, pistikprogramm tungib peidetud pahavara otsimisel kõikidesse nurkadesse. See leiab kõik teie saidil olevad pahatahtlikud skriptid.
  • See kasutab uue ja hästi peidetud pahavara tuvastamiseks ebatavalisi meetodeid. See analüüsib hoolikalt koodi käitumist, et tuvastada pahatahtlikud kavatsused. Samuti aitab see tagada, et head koodi ei märgitataks halvaks.
  • Ta teeb seda kõike mõne minutiga.

Koristame wp-feed.php nakkuse MalCare'iga.

1.1 Installige ja aktiveerige MalCare Security oma WordPressi veebisaidil.

1.2 Valige tööriistariba menüüst MalCare. Sisestage oma e-posti aadress ja klõpsake "Kaitske saiti kohe".

ohutu saidi pahandus nüüd

1.3 Järgmisel lehel palutakse teil sisestada parool ja seejärel URL.

MalCare hakkab kohe teie saidil roomama. Eesmärk on leida üles kõik teie veebisaidil olevad pahatahtlikud koodid. See tähendab, et see ei tuvasta mitte ainult faile wp-feed.php ja wp-tmp.php, vaid ka kogu pahatahtlikku koodi, mis nakatab teie WordPressi faile, sealhulgas faili function.php peidetud eksemplare. Võite olla kindel, et pistikprogramm leiab uuesti nakatumise vältimiseks ka kõik teie saidil olevad tagauksed.

lisage sait pistikprogrammile

⟹ Kui tuvastatakse pahatahtlikud skriptid, teavitab pistikprogramm teid sellest.
⟹ Järgmiseks peate oma saidi puhastama.

hoolimatu turvalisus

1.4 Kõigi wp-feed.php jälgede eemaldamiseks oma veebisaidilt peate klõpsama nuppu "Automaatne puhastus". MalCare alustab kohe teie saidi puhastamist.

automaatne puhastus

See on kõik, poisid. Nii puhastate oma saiti pistikprogrammiga.

2. Eemaldage WP-Feed.php pahavara käsitsi (kõva tee)

Nakkuse käsitsi eemaldamine on üsna keeruline, kuna seda tüüpi nakkuses on palju liikuvaid osi.

  • Häkker laadib alla kaks pahatahtlikku faili, wp-feed.php ja wp-tmp.php. Alustamiseks peate need eemaldama. See on ilmselt ainus lihtne osa.
  • Nakkus levib teistele WordPressi failidele, sealhulgas faili function.php. See on raske, sest keegi ei ütle, kust nakkus levinud on.
    • Kogu pahatahtliku koodi leidmiseks kulub mitu tundi.
    • Pahatahtlikku koodi on raske ära tunda, kuna see on hästi varjatud ja näeb välja nagu tavaline koodijupp.
    • Mõned teadaolevad pahatahtlikud koodid, näiteks "eval(base64_decode)", võivad olla osa legitiimsetest pistikprogrammidest. Neid ei kasutata pahatahtlikult. Seetõttu mõjutab koodi eemaldamine teie pistikprogrammi ja võib isegi teie saidi rikkuda.
    • On üsna suur võimalus, et jätate vahele koodilõigud, mis võivad põhjustada uuesti nakatumist.

Seetõttu pole käsitsi eemaldamine täiesti tõhus.

Kui aga soovite seda siiski teha, tehke oma veebisaidist täielik varukoopia. Kui kustutate midagi kogemata ja rikute saidi, saate selle kiiresti normaalseks taastada.

Teie veebisait ei ole nakatunud, kuid see pole kaugeltki ohutu. Häkkerid võivad ikkagi teie saiti rünnata ja proovida seda nakatada. Peate tagama, et teie sait on tulevikus nakatumise eest kaitstud. Aga enne kui ma sellesse laskun, vaatame wp-feed.php ja wp-tmp.php nakatumise tagajärgi.

Wp-temp.php pahavaraga nakatumise tagajärjed

Ütlematagi selge, et pahavara wp-feed.php ja wp-tmp.php võib teie veebisaidile laastavalt mõjuda.
Wp-temp.php-ga nakatunud veebisaitidel on sageli järgmised tagajärjed:

  • Märkate oma põrkemäära hüppelist kasvu ja külastajate saidil veedetud aja vähenemist.
  • Hüpikaknad muudavad teie saidi raskeks ja väga aeglaseks.
  • Kellelegi ei meeldi aeglane veebisait, nii et külastajad vajutavad suurema tõenäosusega tagasi nuppu enne, kui teie lehed on brauseris laaditud. Sellel on doominoefekt.
  • Otsingumootorid märkavad, kui kiiresti inimesed teie saidilt lahkuvad. Nad jõuavad järeldusele, et see, mida pakute, ei ole see, mida kasutajad otsivad. Teie paremusjärjestus otsingumootorites langeb.
  • See tähendab, et kõik jõupingutused, aeg ja raha, mille oleksite võinud kulutada SERP-is kõrgemale positsioonile jõudmiseks, on raisatud.

google musta nimekirja

  • Google lisab häkitud veebisaidid musta nimekirja ja hostiteenuse pakkujad blokeerivad need. Kui häkitud saidid hostivad Google'i reklaame, siis AdWordsi konto keelatakse. Kõik see toob kaasa liikluse edasise vähenemise.
  • Samuti tuleb puhastada häkitud veebisaidid, mis võib osutuda kulukaks, kui te ei kasuta õigeid tööriistu.

Hea uudis on see, et teate, et teie saiti on häkitud. Seetõttu saate selle puhastada ja peatada edasise pahatahtliku mõju saidile ja kasutajatele.

Kuidas kaitsta oma saiti tulevikus wp-feed.php pahavara eest?

Paljud minu lugejad võisid püüda eemaldada pahavara wp-feed.php oma saitidelt, kuid avastasid, et pahavara tuleb pidevalt tagasi.

Põhjus on selles, et teie saidile on installitud tagauks. Enamik tagauksi on väga hästi varjatud, nii et amatöörarendajad saavad need seadusliku koodina edasi anda. Eelmises jaotises selgitasin, et häkkerid sisestavad teie veebisaidi koodi kaks faili, wp-feed.php ja wp-tmp.php. Fail wp-tmp.php toimib tagauksena. Kui avate faili, leiate skripti, mis näeb välja umbes selline:

$p = $QUERY$#91;”m”]; prognoos(base64_decode($p));

Hea uudis on see, et saate oma saiti tulevaste häkkimiskatsete eest kaitsta, järgides järgmisi samme.

1. Eemaldage nullitud tarkvara ja lõpetage selle kasutamine

Kui kasutate oma veebisaidil nullpluginat või teemat, eemaldage see kohe.

Häkkerid pääsesid teie saidile esmajoones nullitud tarkvara abil. Pole tähtis, kui hästi te oma saiti puhastate, kui te nullitud tarkvara ei eemalda, tungivad teie saidile häkkerid ja süstivad pahavara.

Kui olete andnud kasutajatele loa pistikprogrammide ja teemade installimiseks, veenduge, et nad ei kasutaks kunagi nullitud tarkvara.

Tegelikult on parem pluginate ja teemade installimine MalCare'i abil täielikult keelata. Kõik, mida pead tegema, on sisse logida MalCare'i armatuurlauale, valida oma veebisait, klõpsata "Apply Boost" ja lülitada sisse Plugin/Theme Installation Blocker.blokeerida pistikprogrammi või teema installimine

2. Tugevdage oma saidi turvalisust

Saate takistada häkkeritel oma WordPressi kaustadesse pahatahtlikke faile (nt wp-feed.php) sisestamast, muutes failiõigusi.

Failiõigused on reeglite kogum, mis määrab, kellel on juurdepääs millistele failidele. Saate takistada kasutajatel kaustas wp-includes muudatusi tegemast.

muuda failihalduri luba (kaitse faililt wp-feed.php)

Samuti saate takistada häkkeritel teie teemat muutmast, kui keelate failiredaktori. See takistab neil teie saidile hüpikaknaid paigutamast. Saate seda teha käsitsi, kuid see on riskantne ja pole soovitatav.

Kui teie saidile on MalCare juba installitud, peate failiredaktori keelamiseks klõpsama nuppu.

keelata failiredaktor

3. Värskendage oma veebisaiti

Nagu mis tahes muu tarkvara, sisaldavad ka WordPressi pistikprogrammid ja teemad turvaauke. Kui arendajad saavad sellest haavatavusest teadlikuks, loovad nad kiiresti paiga ja vabastavad selle värskendusena.

Kui värskenduste juurutamisel esineb viivitusi, seab see teie saidi ohtu. Häkkerid teavad, kuidas turvaauke ära kasutada. Tegelikult otsivad nad alati haavatavusega veebisaite, mida saidile juurdepääsu saamiseks ja saidi pahavaraga nakatamiseks kasutada. Nii et ärge viivitage värskendustega.

4. Veenduge, et kasutate tugevaid volitusi

Lihtsaim viis saidile juurde pääseda on sisselogimislehe kaudu. Häkker peab lihtsalt teie kasutaja mandaadid edukalt ära arvama. Tegelikult arendavad nad roboteid, mis suudavad mõne minuti jooksul proovida sadu kasutajanime/parooli kombinatsioone. Kui teie või mõni teie meeskonnakaaslane kasutate kergesti äraarvatavaid mandaate, nagu "administraator" ja "password123", kulub robotitel teie saidi häkkimiseks 2 sekundit. Seda nimetatakse toore jõu rünnakuks.

Oluline on tagada, et iga teie veebisaidi kasutaja kasutaks ainulaadseid kasutajanimesid ja tugevaid paroole.

5. Kasutage tulemüüri

Kas poleks tore, kui saaksite takistada häkkeritel teie saidile jõudmist?

Tulemüür on täpselt see tööriist, mida vajate. See uurib liiklust, mis soovib teie saidile juurde pääseda. Kui tulemüür tuvastab, et liiklus tuleb pahatahtlikult IP-aadressilt, blokeerib tulemüür liikluse kohe.

Seega filtreerib see välja häkkerid ja robotid. Siin on mõned neist:

  • Wordfence;
  • WP Security;
  • Malcare.

pahatahtlik liiklus – tulemüür (kaitse wp-feed.php vastu)

Mida edasi teha?

Näitasin teile, kuidas oma saiti puhastada ja tagada, et teid enam kunagi ei häkitaks.

Nõuanne, mis minu arvates päästab teie saidi paljude katastroofide eest, on oma saidi korrapärane varundamine. Olenemata sellest, kas teie veebisait jookseb ootamatult kokku või on korrast ära, aitab varukoopia teil saidi ajutiselt ajutiselt parandada.

Seda artiklit lugedes:

Täname lugemise eest: SEO HELPER | NICOLA.TOP

Kui kasulik see postitus oli?

Selle hindamiseks klõpsake tärnil!

Keskmine hinne 5 / 5. Häälte arv: 475

Seni pole hääli! Olge esimene, kes seda postitust hindab.

Sulle võib meeldida ka...

Lisa kommentaar

Sinu e-postiaadressi ei avaldata. Nõutavad väljad on tähistatud *-ga

18 + seitseteist =