Может ли сценарий JS заблокировать весь сервер? Если так, как я могу избавиться от этой атаки? - PullRequest
2 голосов
/ 18 февраля 2020

Мы используем MySQL дБ и Apache в качестве нашего сервера. На все наши папки проекта влияет определенный скрипт, называемый "y.js / a. js", который блокирует все наши файлы. js и располагается перед , что вызывает ошибку 404. URL, на который все это ссылается: https://tom.verybeatifulantony.com/a.js (или) https://tom.verybeatifulantony.com/y.js. Он вызывает те же js файлы в каждом проекте.

Ниже приведены скриншоты ниже:

enter image description here

enter image description here

Ответы [ 6 ]

1 голос
/ 25 февраля 2020

Witam źródło te go jest w luce wtyczki Hello Doly, a raczej wtyczce niezaktualizowanej w której jest luka stosowana w Cms WordPress katalog wp-hello-plugin. Обращайтесь за помощью к нам ie индекс "mn" wyczyść pliki. php i index. html z wpisu: "https://tom.verybeatifulantony.com/y.js '>" i będz ie ok

1 голос
/ 25 февраля 2020

Если вы еще не прочитали статью на сайте безопасности Wordfence, ознакомьтесь с ней. Google «wordfence многоадресные-нацеливание-кампании-недавние-плагины-уязвимости» упоминает некоторые скомпрометированные плагины WordPress, которые использовались злоумышленниками для взлома сайтов с помощью уязвимых плагинов. Это включает в себя добавление задних дверей и захват административных прав на веб-сайты. Tom.verybeatifulantony.com

Один из многих вредоносных доменов, упомянутых в статье, к сожалению, в статье не описывается метод полной очистки, если ваш сайт подвергся атаке (возможно, потому, что они предлагают платную услугу очистки). ?).

Поэтому я предлагаю установить бесплатную версию плагина Wordfence и использовать его функцию сканирования для проверки проблем безопасности на вашем сайте. Могут также помочь другие плагины безопасности, но я не имею опыта работы с другими плагинами. Я также изменил бы имя пользователя и пароль администратора и проверил, были ли добавлены другие пользователи администратора, и удалил бы их, если вы их не узнаете. Или смените свои пароли. Конечно, обновите все свои плагины до последних версий.

Для тех, у кого много сайтов для администрирования, Wordfence предлагает Wordfence Central, где многими сайтами можно управлять с одной центральной панели.

PS I Я никак не связан с Wordfence. Я использую их бесплатный плагин, и они регулярно присылают мне обновления безопасности, связанные с уязвимостями WordPress, которые включают плагины именования, которые были скомпрометированы.

1 голос
/ 18 февраля 2020

мы заметили, что этот скрипт вставляется в файлы HTML и PHP на многих наших хостинговых сайтах. похоже, это какой-то вредоносный код. вам нужно будет удалить этот скрипт из каждого файла, в который он был вставлен.

в Linux, go в каталог root, где расположены все ваши сайты, или в root каждого сайта и выполните следующее, чтобы получить список всех зараженных файлов.

sudo grep --include=\*.{js,html,htm,php} -rnw '.' -e "tom.verybeatifulantony.com"
0 голосов
/ 21 февраля 2020

Похоже, что любая уязвимость также изменяет права на запись в зараженные файлы - не забудьте изменить это после редактирования файлов.

Кроме того, зараженные файлы кажутся индексом. php и индексом. html

0 голосов
/ 19 февраля 2020

На наши файлы тоже влияют. Где или как мне выполнить следующее написанное вами?

sudo grep --include = *. {js, html, htm, php} -rnw '.' -e "tom.verybeatifulantony.com"

Не могли бы вы быть так добры и дать мне руководство ....

0 голосов
/ 18 февраля 2020

Просто удалите ссылку и сохраните ее, я сделал то же самое, и она работает.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...