Попытка точно определить код, добавляемый на сайт WordPress

Я только начал работать над веб-сайтом для местного бизнеса, и сегодня я заметил очень нежелательную ссылку в нижней части их сайта, который является сайтом WordPress.

На сайте используется тема woo под названием «whiteLight», а также woocommerce. Я пробовал отключать и снова включать все малоизвестные плагины, неотъемлемые от работы сайта, и просмотрел множество файлов темы.

Я не могу найти, где эта строка добавляется на сайт. Строка "<center>*bad link here*</center>" вставляется сразу после заголовка и прямо перед закрывающим тегом body, только на главной странице. Рассматриваемая ссылка на самом деле ссылается на непослушные файлы внутри каталога установки WordPress. Насколько я могу судить, пользователи даже не переходят на сторонние сайты.

У меня пока нет FTP-доступа к каталогу wordpress, но я его запросил. У меня очень мало опыта работы с крючками WordPress и т. д., и я надеюсь, что кто-нибудь поможет мне найти отправную точку в отсеивании этой нежелательной ссылки.

Заранее спасибо!


person teezeCrost    schedule 03.01.2016    source источник
comment
как только у вас есть ftp-доступ, зеркально отразите весь сайт локально и начните с поиска файла для оскорбительного URL-адреса или его фрагмента. - если это не находит его eeak!   -  person norlesh    schedule 03.01.2016
comment
это бесплатная тема? если нет, то есть ли у вас откуда-нибудь копия в черной шляпе?   -  person Billy    schedule 03.01.2016
comment
Вы знаете, я не уверен, насколько все законно, но я все равно могу попытаться начать заново с текущими темами и т. д. Wordfence действительно помог раскрыть всю глубину проблем! Хороший совет, Норлеш. Теперь я буду работать над тем, чтобы запустить mysql и т. д. локально!   -  person teezeCrost    schedule 03.01.2016


Ответы (1)


WordFence — лучший плагин безопасности для WordPress. Я рекомендую вам следовать инструкциям на странице https://www.wordfence.com/docs/how-to-clean-a-hacked-wordpress-site-using-wordfence/

Еще один хороший ресурс для чтения: https://codex.wordpress.org/FAQ_My_site_was_hacked.

Я рекомендую вам искать все файлы, как предложил norlesh. Если бы это была моя проблема, я бы использовал Jetbrains PHPStorm для поиска всех файлов. Другим гораздо более дешевым решением было бы использование Textpad — https://www.textpad.com/.

Также возможно, что ссылка была вставлена ​​в вашу базу данных. Если это так, вы не найдете его в своих файлах. Вам придется поискать в базе данных. Используйте такую ​​программу, как phpMyAdmin или MySQL Workbench, чтобы экспортировать всю базу данных на свой компьютер. Затем найдите файл sql для URL. В качестве альтернативы используйте https://interconnectit.com/products/search-and-replace-for-wordpress-databases/ — удобный инструмент, который вы загружаете на сервер. Оттуда вы вводите данные для входа в базу данных и выполняете поиск в базе данных. Обратите внимание, что если вы используете этот скрипт, вы должны удалить его с сервера, когда закончите его использовать, это огромный риск для безопасности.

person James Jones    schedule 03.01.2016
comment
Wordfence был как раз тем, что нужно для обнаружения многих измененных файлов. Теперь я полагаю, что разумнее всего сделать локальный клон, чтобы посмотреть, можно ли исправить сайт, а если нет, начать заново сохранять все, что можно. Любые советы относительно самого простого метода запуска Wordpress локально? Раньше у меня был установлен php/sql/etc несколько лет назад, но это было давно. Вся информация приветствуется. - person teezeCrost; 03.01.2016
comment
Как правило, процедура следующая: загрузите файлы, измените wp_config.php с новыми данными подключения, импортируйте базу данных, а затем используйте инструмент interconnectit для изменения URL-адреса. - person James Jones; 04.01.2016
comment
Создайте нового пользователя mysql для обработки этих ограниченных разрешений базы данных. Вы не хотите, чтобы вредоносный код разрушал любую другую базу данных. - person James Jones; 04.01.2016