वर्डप्रेस और ड्रुपल संभावित रूप से सीएमएस लेस प्लस पॉप्युलैयर्स यूटिलिसेस पोयर क्रेयर डेस साइट्स वेब। Cependant, leur popularité en a fait des cibles juteuses put les pirates et les spammeurs SEO। लेस पाइरेट्स एस्सिएंट कंटिन्यूएलमेंट डे मैनिपुलर लेस इंडेक्स डे रीचेर्चे पोर इनक्लूर डू कॉन्टेनु नॉन मेरिटेंट सुर डेस पोजीशन डे रीचेर्चे इम्पोर्टेन्स। ब्लैक हैट एसईओ के संदर्भ में "WordPress Pharma Hack ou SEO Spam .
पोरक्वॉई फॉन्ट-इल्स सेला? ला रेपोंस एस्ट सिंपल। ला रेचेर्चे एन लिग्ने इस्ट उन सोर्स मैजेर डे रेफेरेंस यूटिल्स। आदि, लेस हैक्स एसईओ सोंट ले मोयेन ले प्लस सिंपल डी'य परवेनिर सेन्स वाई मेट्रे ले ट्रैवेल नेसेसायर। इल एश्योर ऑक्स पाइरेट्स उन प्लेस लेजिटाइम डैन्स ले SERP। हाल ही में «फार्मा हैक» या «फार्मा एसईओ स्पैम» इस प्रकार से।
ब्लॉग सहयोगी – WordPress पुनर्निर्देशन हैक
साइट को फिर से तैयार करें वेब वर्डप्रेस या ड्रुपल बनाम डेस पेज जो कि सार्वजनिक रूप से प्रतिशोधी डु वियाग्रा और ड्यू सियालिस हैं। Parfois, il peut également y avoir une infection d'autres type de produits फ़ार्मास्यूटिक्स। सेपेंडेंट, ले वियाग्रा एट ले सियालिस सोंट लेस प्लस कोर्टेंट्स।
V iagra साइट हैक : मॉन साइट इस्ट-इल इंफेक्ट पर ले वियाग्रा हैक?
ले स्पैम एसईओ इस्ट डिफिसाइल डिटेक्टर कार इल नेस्ट पैस विज़िबल लेस यूटिलिटर्स या लेस वेबमास्टर्स। लेस स्पैममर्स फॉन्ट टाउट कैशर लेउर ट्रैवेल डालें। सेटे पार्टी इस्ट कोन्यू सूस ले नोम डे «छलावरण»। सेपेंडेंट, इल अस्तित्व देस मोयेन्स डी वेरिफायर सी वोटर साइट वेब इस्ट इनफेक्ट या नॉन। जेन ऐ एन्युमेरे क्वेल्क्स-उन्स आईसीआई:
वेरिफ़िज़ एवेक ला रीचेर्चे Google
उन साइटों को सूचीबद्ध करें वेब चिंताएं peut tre affichée par une recherche Google avec des mots – क्लास वियाग्रा wp-पेज . माईस, एन raison des politiques des webmasters de Google , le साइट वेब चिंता नेस्ट पास विज़िबल सुर ला प्रीमियर पेज। Vous devrez donc Faire défiler jusqu'à a la page 3 4. वोटर साइट वेब उपकरण dans la recherche, cela signifie que vous tes शिकार du स्पैम Pharma SEO.
Cette liste comprend non seulement les sites web infectés, mais affiche également de fausses पेज। क्लिकर सुर सेस पेज पीयूटी वौस रेडिगर वर्स डी'ऑट्रेस पेज या चार्जर ले कॉन्टेनू सुर ला मेमे पेज ए ला सूट डी'यून संक्रमण।
वोटर साइट के सत्यापनकर्ता क्वेल्स पेज डालें वेब सोंट इंफेक्टिस पर डू स्पैम डे वियाग्रा . अजौतेज़ ले मोट-क्ली « वियाग्रा »एवेक वोटर नोम डे डोमिन डान्स ला रीचेर्चे गूगल यानी। Parfois, seules quelques page de votre site Web Sont infectées et vous ne les voyez pas. Cette recherche fera ressortir ces पृष्ठ infectées. डान्स ले कैस ऑइल्स रिडिरिजेंट वर्स डेस साइट्स वेब वेंडेंट डू वियाग्रा एट डू सियालिस, वोस एट्स इंफेक्ट पर डू स्पैम एसईओ। Parfois, plutôt que de rediriger, le contenu est chargé sur la même page la Suite d'une संक्रमण। viagra mydomain.com
सत्यापनकर्ता les résultats avec Google Bot
कॉमे इंडिके, सीईएस पेज डे स्पैम ने सोंट पास विजिबल सुर ले मोटूर डे रीचेर्चे माईस कतिपय एजेंट यूटिलिटर्स, कमे गूगलबॉट, प्यूवेंट लेस वोइर। अफ़िन डे वोइर सी क्यू गूगलबॉट वोइट, वोस पॉवेज़ यूटिलाइज़र अन सेलेक्टूर डी'एजेंट यूटिलिसेटर डे नेविगेटर। फ़ायरफ़ॉक्स में क्रोम को इंस्टॉल करें।
- वोटर मॉड्यूल कंप्लीमेंटेयर उपयोगकर्ता-एजेंट स्विचर वरीयता दें
- अक्सेडेज़ ए ला पेज वेब इनफेक्टी
- Modifiez la chaîne User-Agent l'une des chaînes ci-dessous:
a) मोज़िला / 5.0 (संगत; Googlebot / 2.1; + https://www.google.com/bot.html)
b) Googlebot / 2.1 (+ https://www.google.com/bot.html ) - Faites un clic droit sur la page et affichez la source de la page। Cela vous permettra de voir la पुनर्निर्देशन।
टिप्पणी:si vous gardez le sélecteur d'agent utilisateur actif पेंडेंट longtemps, vous risquez de vous bloque ou d'être mis sur liste noire partir de sites वेब क्वि मेनटेनेनेंट उन sécurité approprie apparait que maintiennent une sécurité approprie apparait que maintiennent une sécurité approprie apparait .
ड्रूपल फार्मा हैक: Anatomie d'un स्पैम Drupal Résultats:
घटना
एल'अटैक्वेंट शोषण डी'एबॉर्ड उन वल्नेराबिलिटे कहां से शून्य-दिन का शोषण करें। वोइसी उने लिस्टे संपूर्ण डेस चॉस क्यूई प्यूवेंट मल टूरर डान्स अन टेल कैस। इसके परिणामस्वरूप, सरलीकृत करना, लेस प्लस कूरेंट्स सोंट लेस सुिवेंट्स:
- लेस इंजेक्शन एसक्यूएल या एक्सएसएस से प्रोड्यूसेंट इन raison de normes de codage défectueuses। Vous voulez संभावित गार्डर उन il sur ces deux-là.
- अन कॉम्पटे फैबल या डेस मोट्स डे पाससे एफ़टीपी सोंट ला ड्यूक्सीएम कारण मेज्योर। रिसेममेंट, ले रेफेरेन्टिएल जीथब डी लिनक्स जेन ए एगेलेमेंट एट पाइरेट एन राइसन डे ला फैबलसे डेस इंफॉर्मेशन डी'आइडेंटिफिकेशन।
- ला प्लुपार्ट डू टेम्प्स, ला लिस्टे डू कॉन्टेनू एट ल'एफ़िचेज डेस एरेउर्स सोंट एक्टिविज़। À la suite de quoi les fichiers cruciaux sont ouvertement lisibles sur le net.
- Les plugins non corrigés ou obsolètes sont l’une des principales causes des hacks WordPress et Drupal. Donc, vous voulez probablement rester à jour.
Persistance
Le hack Drupal pharma fonctionne en modifiant le contenu du répertoire racine. La plupart des attaques de spam se produisent via un /misc
dossier et un /includes
dossier. Les spammeurs gagnent en persistance (accès prolongé) par des méthodes connues comme:
- Modification de fichiers comme
index.php, wp-page.php, nav.php
etc. - Ajout de nouvelles pages comme etc.
leftpanelsin.php, cache.php
- Modification
xmlrpc.php
pour éviter la détection par les webmasters. - Utilisation de l’encodage base64 pour masquer le code.
- Masquage des fichiers spam dans le
/images
dossier . Les robots d’indexation Web ne s’attendent pas à voir des fichiers ici, donc cela échappe à la détection. - Ajout d’un point avant l’extension de fichier. Par conséquent, renommer la page
.somefile
pour devenir invisible. - Cloaking :Différenciation entre les robots d’indexation Web en fonction de l’agent utilisateur. En conséquence, le contenu vu par Googlebot est différent du contenu vu par l’utilisateur de Mozilla.
- Utiliser des tâches cron pour réinfecter.
Résultat
- Le site Web perd sa réputation en raison de l’affichage des publicités Viagra et Cialis.
- Mis sur liste noire par Google.
- Non approuvé par les utilisateurs.
- Les classements de recherche baissent.
- Génère des clics pour d’autres sites Web.
Que faire en cas de piratage Drupal &WordPress Pharma?
Pharma Hack est caché et donc la recherche de fichiers infectés et leur suppression sera une tâche longue et fastidieuse. Voici ce que vous devez faire pour supprimer le hack.
Restaurer la sauvegarde
La création d’une sauvegarde complète de votre site Web est une pratique recommandée. Cela peut être utile si quelque chose se passe mal avec le processus de nettoyage. Donc, assurez-vous toujours d’avoir une stratégie de sauvegarde prête. La sauvegarde doit essentiellement inclure les fichiers principaux, la base de données et les fichiers de plug-in et de thèmes.
Rechercher des logiciels malveillants sur le site Web
Utilisez des outils d’analyse de logiciels malveillants en ligne comme VirusTotal pour signaler l’infection. Vous pouvez également essayer le scanner de malwares Astra pour une analyse plus précise. Cela signalerait tous les fichiers et codes malveillants de votre site Web en quelques minutes. Cela aiderait à accélérer le processus de suppression des logiciels malveillants pour vous.
Supprimer les fichiers infectés
- Connectez-vous à votre serveur d’hébergement via FTP. Vous pouvez également utiliser un gestionnaire de fichiers.
- Accédez au dossier / wp-contents /
- Trouvez des fichiers piratés dans des plugins. Les fichiers piraté auront des mots comme
.class
,.cache
,.old
au milieu de camouflage sous forme de fichiers plugin. Un point (.) Devant le nom du fichier les rendra masqués à moins que l’option «afficher les fichiers cachés» ne soit sélectionnée. - Supprimez ces fichiers.
Effacer le répertoire temporaire
Le répertoire / wp-contents / temp / peut apparaître à la suite de l’infection. Accédez à / wp-contents / temp / et effacez son contenu. Les pirates utilisent le dossier temporaire et les fichiers TMP pour éviter tout type de corruption lors de l’installation de logiciels malveillants.
Vérifiez le fichier .htaccess
Le fichier .htaccess est un fichier de configuration du serveur. Il définit la façon dont les requêtes du serveur sont traitées. Les pirates utilisent également la puissance du fichier pour créer des portes dérobées dans votre site Web. Recherchez des codes comme ceux-ci:
RewriteEngine On
RewriteCond %{ENV:REDIRECT_STATUS} 200
RewriteRule ^ - [L]
RewriteCond %{HTTP_USER_AGENT} (google|yahoo|msn|aol|bing) [OR] #checks for Google, Yahoo, msn, aol and bing crawler
RewriteCond %{HTTP_REFERER} (google|yahoo|msn|aol|bing)
RewriteRule ^(.*)$ somehackfile.php?$1 [L] #redirects to a hack file
Vous pouvez également régénérer le fichier .htaccess.
- Accédez au tableau de bord WordPress
- Cliquez sur paramètres
- Sélectionnez permalien
- Cliquez sur enregistrer
Supprimer le code malveillant de la base de données
Il est recommandé de créer une sauvegarde avant d’apporter des modifications à la base de données. Vous pouvez acheter des services de suppression de logiciels malveillants professionnels ou essayer de nettoyer votre base de données par vous-même.
- Accédez à phpMyAdmin
- Sélectionnez la base de données
- Cliquez sur la table wp_options
- Recherchez les entrées malveillantes à l’aide de l’onglet Rechercher
Les entrées malveillantes que vous devez rechercher sont:
- wp_check_hash
- class_generic_support
- widget_generic_support
- ftp_credentials
- fwp
Remarque:veillez à ne pas supprimer les informations importantes de la table wp_options. Cela pourrait entraîner un dysfonctionnement et un crash de votre site Web.
Rechercher et supprimer les codes Fishy
L’exemple de code ressemblerait probablement à ceci:
<ul id="menu">
<li><a href="attackerdomain.com">Something1</a></li>
Ce type de code redirige votre site Web vers un domaine contrôlé par des attaquants. Vérifiez donc les domaines qui ne sont pas familiers. C’est l’une des principales causes du piratage de WordPress pharma.
Souvent, les attaquants cachent leur code en base64 pour éviter la détection. Par exemple, l’attaquantdomain.com ressemblerait à quelque chose comme:YXR0YWNrZXJkb21haW4uY29t, ce qui le rend difficile à détecter. Afin de rechercher des encodages base 64 dans des fichiers, la commande grep est utile:
find . -name "*.php" -exec grep "base64"'{}'\; -print &> b64-detections.txt
Ce morceau de code recherche essentiellement dans les fichiers .php de votre choix les encodages base64. Par la suite, le résultat est stocké dans le fichier nommé b64-detections.txt. Enfin, vous pouvez utiliser une ressource en ligne pour décoder cela et voir ce qui se passait dans les coulisses.
Effacer le répertoire temporaire
Accédez à /wp-contents/temp/
et supprimez son contenu. Les pirates utilisent le dossier temporaire et les fichiers TMP pour éviter tout type de corruption lors de l’installation de logiciels malveillants.
Rechercher les différences de contenu
Vous pouvez utiliser des plugins en ligne pour rechercher des modifications de fichiers. Un exemple d’un tel scanner est Exploit Scanner. Il analyse tous les fichiers de base et les fichiers tiers présents dans le référentiel officiel de WordPress à la recherche de noms de fichiers ou d’entrées suspects et inhabituels.
Après avoir déterminé quels fichiers sont piratés, vous pouvez soit supprimer les codes infectés, soit restaurer les fichiers du plugin. Il est important de nettoyer à fond les codes pour tout reste derrière le fichier piraté pourrait réinfecter votre site Web.
Que pouvez-vous faire pour empêcher le piratage Pharma SEO
- Utilisez des mots de passe forts car la violation peut être due à des configurations par défaut.
- Implémentez une sorte de solution de sécurité .
- Limiter l’ autorisation de dossier pour éviter le piratage de pharma WordPress.
- Désactivez tous les plugins suspects.
- Si votre version est obsolète Patch! Pièce! Pièce!
- Optez pour des audits de sécurité réguliers pour votre site Web.