Добро пожаловать на сайт Новой Усмани, который заработал 10 января 2014 года,
живущий уже 4105-й день! Это так круто, уже 10-год пошел!
Это информационный, познавательный и частный сайт Новой Усмани,
это место общения и личных заметок, где каждый может ответить.
На сайте Новой Усмани есть:
аварии по всей Новой Усмани, места и локации Новой Усмани, фотографии по всей Новой Усмани,
обзоры что произошло, нужные новости по Новой Усмани,
посмотреть видео и узнать анонсы, нужные адреса в Новой Усмани,
мои полезные советы, обзоры лохотронов, моя любимая музыка!
Хотите рекламировать? >> Вам в Спамоловку в гостевой раздел для спамеров, рекламируйте все что хотите - индексируется!
Продаете, покупаете, меняете, ищите, напрокат и все это в Новой Усмани или в Новоусманском районе? Вам в доску объявлений сайта Новой Усмани - это гостевой раздел без регистрации!
Вы заходите на свой сайт на вордпрессе и видите такую вот надпись: HaCkEd By Mohamed Riahi
Поздравляю, вас только что поимели, то есть вас взломали.
Что делать, если выводится вот такая надпись HaCkEd By Mohamed Riahi и нет ваших тем? А ничего не надо делать в плане судорожных телодвижений. Не надо лезть в админку, пытаться найти в черновиках те самые удаленные темы и попытаться как то восстановить. Не делайте этого.
Для этого вам нужно зайти в панель управления сайтом в ваш хостинг или в ваш VDS. Затем идем в бэкапы, выбираем свой домен, свою базу данных галочками, но следует заметить особую важность, дату бэкапа выбирайте уверенно такую, если вы уверенны в ней и ничего не делали в тот день и все работало. Нажимаем СДЕЛАТЬ ВОССТАНОВЛЕНИЕ. И ждем) В зависимости от вашего хостинга или вдс, а также от размеров бд и файлов, в течении 5-10 минут все возвращается обратно как было. Теперь ваш сайт заработал!
Но.. чтобы поганцу снова не дать вас взломать, следует поставить плагины защиты на вордпресс, а именно плагин wp-cerber.
Этот плагин защиты умеет многое:
- изменить вход в админку на другую страницу
- блокировать спам комменты
- вносить в черный лист банов всех кто долбился в адрес логина по адресу файла wp-login.php
и много чего)
Кстати говоря, этот плагин чуть глюкает в плане и в ваших действий. Например, если вы не заходите в указанную страницу этого плагин а и не пускает вас в админку, выводя надпись, ваш лимит бла бла бла исчерпан и попробуйте зайти через бла бла бла времени -- тупо открываете фтп-клиент, заходите в свой сайт через файлезилла, доходите до этого плагина и удаляете в корне папки плагина все файлы, но ранее их сохранив себе. Сначала сохраняете все к себе на рабочий стол и затем все удалить. Открывапет как обычно свой сайт/wp-login.php, заходите в админку, затем опять кидаете файлы сохраненные у себя в сервер обратно, затем опять активируете плагин через админку и все. Затем нудно посмотреть какой айпи блокирует плагин . Смотрите свой и исключаете его из списка и ставить игнорить. Все.
И вот такая картинка выводится хакером, если вас взломали)))
Но... это еще не все.
Обычно если даже стоит этот цербер, он блокирует REST API в /wp-json/wp/v2/users/, но разрабы уроды и сделали такие уязвимости так, что нам самим приходиться эти дырки латать. Для этого вам надо открыть functions.php своей темы и в самом конце вставить вот такой код защиты от эксплоита, с помощью которого хакер может редактировать ваш любой пост и загрузить/указать картинку:
Код:
// Отключаем REST API
add_filter('rest_enabled', '__return_false');
// Отключаем события REST API
remove_action( 'init', 'rest_api_init' );
remove_action( 'rest_api_init', 'rest_api_default_filters', 10, 1 );
remove_action( 'parse_request', 'rest_api_loaded' );
// Отключаем Embeds связанные с REST API
remove_action( 'rest_api_init', 'wp_oembed_register_route' );
remove_filter( 'rest_pre_serve_request', '_oembed_rest_pre_serve_request', 10, 4 );
Что такое JSON REST API
Цитата:
Проблема заключается в неверной логике обработки запросов к JSON REST API. Манипулируя с типами, злоумышленник может внести изменения в любую из записей на сайте, что при определенных условиях приведет к выполнению пpоизвольного кода.
По умолчанию в WordPress с версии 4.7 включен REST API, через который можно получать пoлные тексты статей, просматривать комментарии и узнавать лoгины пользователей.
Точка вxода в API — http://wordpresssite.com/wpjson/wp/v2/. Если на этой странице ты видишь кипу текста, значит, он работает. Посмотрев внимательно на JSON, можно заметить все роуты, методы и поля, которые можно использовать в запросе. Например, пройдя по пути /wpjson/wp/v2/users, ты увидишь список пользователей.
Будьте повнимательнее)
Что такое wp-json
Цитата:
Это не вирус.
Это прежде всего виртуальная директория для API REST для CMS Wordpress версии 4.4 и выше.
Так, разработчики wordpress внедряют в свое творение новый, плагин для удобного доступа к данным Вашего сайта с помощью HTTP RESET API. Подробности Вы можете изучить на странице разработчика http://v2.wp-api.org/.
Читай иначе, дистанционный доступ к вашему сайту кому либо))
Ваша реклама должна быть тут. Напишите мне в профиль после регистрации.
Страница 1 из 1
Я очень буду рад Вам, если вам понравился мой этот пост)
Взамен я прошу Вас кликнуть ниже 1 раз на любую рекламу.
Реклама откроется в новой вкладке - нет вирусов!
Дождитесь полной загрузки страницы и смело закрывайте!
Это мне копеечка за оплату хостинга, а вам приятная мысль оценить мой пост!
Спасибо)
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете голосовать в опросах Вы не можете прикреплять файлы к сообщениям Вы можете скачивать файлы