Добро пожаловать на сайт Новой Усмани, который заработал 10 января 2014 года,
живущий уже ! Это так круто, уже 10-год пошел!
Это информационный, познавательный и частный сайт Новой Усмани,
это место общения и личных заметок, где каждый может ответить.
На сайте Новой Усмани есть:
аварии по всей Новой Усмани, места и локации Новой Усмани, фотографии по всей Новой Усмани,
обзоры что произошло, нужные новости по Новой Усмани,
посмотреть видео и узнать анонсы, нужные адреса в Новой Усмани,
мои полезные советы, обзоры лохотронов, моя любимая музыка!
Хотите рекламировать? >> Вам в Спамоловку в гостевой раздел для спамеров, рекламируйте все что хотите - индексируется!
Продаете, покупаете, меняете, ищите, напрокат и все это в Новой Усмани или в Новоусманском районе? Вам в доску объявлений сайта Новой Усмани - это гостевой раздел без регистрации!
Вы заходите на свой сайт на вордпрессе и видите такую вот надпись: HaCkEd By Mohamed Riahi
Поздравляю, вас только что поимели, то есть вас взломали.
Что делать, если выводится вот такая надпись HaCkEd By Mohamed Riahi и нет ваших тем? А ничего не надо делать в плане судорожных телодвижений. Не надо лезть в админку, пытаться найти в черновиках те самые удаленные темы и попытаться как то восстановить. Не делайте этого.
Для этого вам нужно зайти в панель управления сайтом в ваш хостинг или в ваш VDS. Затем идем в бэкапы, выбираем свой домен, свою базу данных галочками, но следует заметить особую важность, дату бэкапа выбирайте уверенно такую, если вы уверенны в ней и ничего не делали в тот день и все работало. Нажимаем СДЕЛАТЬ ВОССТАНОВЛЕНИЕ. И ждем) В зависимости от вашего хостинга или вдс, а также от размеров бд и файлов, в течении 5-10 минут все возвращается обратно как было. Теперь ваш сайт заработал!
Но.. чтобы поганцу снова не дать вас взломать, следует поставить плагины защиты на вордпресс, а именно плагин wp-cerber.
Этот плагин защиты умеет многое:
- изменить вход в админку на другую страницу
- блокировать спам комменты
- вносить в черный лист банов всех кто долбился в адрес логина по адресу файла wp-login.php
и много чего)
Кстати говоря, этот плагин чуть глюкает в плане и в ваших действий. Например, если вы не заходите в указанную страницу этого плагин а и не пускает вас в админку, выводя надпись, ваш лимит бла бла бла исчерпан и попробуйте зайти через бла бла бла времени -- тупо открываете фтп-клиент, заходите в свой сайт через файлезилла, доходите до этого плагина и удаляете в корне папки плагина все файлы, но ранее их сохранив себе. Сначала сохраняете все к себе на рабочий стол и затем все удалить. Открывапет как обычно свой сайт/wp-login.php, заходите в админку, затем опять кидаете файлы сохраненные у себя в сервер обратно, затем опять активируете плагин через админку и все. Затем нудно посмотреть какой айпи блокирует плагин . Смотрите свой и исключаете его из списка и ставить игнорить. Все.
И вот такая картинка выводится хакером, если вас взломали)))
Но... это еще не все.
Обычно если даже стоит этот цербер, он блокирует REST API в /wp-json/wp/v2/users/, но разрабы уроды и сделали такие уязвимости так, что нам самим приходиться эти дырки латать. Для этого вам надо открыть functions.php своей темы и в самом конце вставить вот такой код защиты от эксплоита, с помощью которого хакер может редактировать ваш любой пост и загрузить/указать картинку:
Код:
// Отключаем REST API
add_filter('rest_enabled', '__return_false');
// Отключаем события REST API
remove_action( 'init', 'rest_api_init' );
remove_action( 'rest_api_init', 'rest_api_default_filters', 10, 1 );
remove_action( 'parse_request', 'rest_api_loaded' );
// Отключаем Embeds связанные с REST API
remove_action( 'rest_api_init', 'wp_oembed_register_route' );
remove_filter( 'rest_pre_serve_request', '_oembed_rest_pre_serve_request', 10, 4 );
Что такое JSON REST API
Цитата:
Проблема заключается в неверной логике обработки запросов к JSON REST API. Манипулируя с типами, злоумышленник может внести изменения в любую из записей на сайте, что при определенных условиях приведет к выполнению пpоизвольного кода.
По умолчанию в WordPress с версии 4.7 включен REST API, через который можно получать пoлные тексты статей, просматривать комментарии и узнавать лoгины пользователей.
Точка вxода в API — http://wordpresssite.com/wpjson/wp/v2/. Если на этой странице ты видишь кипу текста, значит, он работает. Посмотрев внимательно на JSON, можно заметить все роуты, методы и поля, которые можно использовать в запросе. Например, пройдя по пути /wpjson/wp/v2/users, ты увидишь список пользователей.
Будьте повнимательнее)
Что такое wp-json
Цитата:
Это не вирус.
Это прежде всего виртуальная директория для API REST для CMS Wordpress версии 4.4 и выше.
Так, разработчики wordpress внедряют в свое творение новый, плагин для удобного доступа к данным Вашего сайта с помощью HTTP RESET API. Подробности Вы можете изучить на странице разработчика http://v2.wp-api.org/.
Читай иначе, дистанционный доступ к вашему сайту кому либо))
Ваша реклама должна быть тут. Напишите мне в профиль после регистрации.
Страница 1 из 1
Я очень буду рад Вам, если вам понравился мой этот пост)
Взамен я прошу Вас кликнуть ниже 1 раз на любую рекламу.
Реклама откроется в новой вкладке - нет вирусов!
Дождитесь полной загрузки страницы и смело закрывайте!
Это мне копеечка за оплату хостинга, а вам приятная мысль оценить мой пост!
Спасибо)
ваша_ссылка
ваша_ссылка
Эту тему просмотрели 2786 раз!
В этой теме отвечено 0 раз!
Это сайт Новой Усмани. Пожалуйста, прочитанное оцените по 5-балльной шкале. Понравилось или нет?
Рейтинг для темы >> HaCkEd By Mohamed Riahi
Общая оценка: 0.00 :: Минимальная оценка: 0 :: Максимальная оценка: 0 :: Всего оценило: 0
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете голосовать в опросах Вы не можете прикреплять файлы к сообщениям Вы можете скачивать файлы