上一篇 下一篇 分享链接 返回 返回顶部

wordpress网站遭遇恶意挂马或发现后门Webshell文件攻击我们如何处理?

发布人:纽特云计算 发布时间:2024-10-19 11:59 阅读量:1602

     在全球众多的网站建站软件中,WordPress以其高使用率占据了前千万个网站中的重要位置。由此可见,无论是构建外贸网站还是企业网站,WordPress都是一个极佳的选择。然而,一旦WordPress网站遭遇恶意挂马或发现后门Webshell文件攻击,我们该如何应对?

以下是网站遭受恶意攻击时的常见症状: 

1.网站发生跳转(部分PC端不跳转,但手机端会跳转);
2. 网站打开速度极慢,使用开发者工具时会出现大量404错误;
3. 网站可打开,但部分或全部页面被篡改;
4. 网站页面未被篡改,但文章内容全是英文或其他广告文章;
5. 服务器文件频繁增多,出现一些奇怪的PHP文件,打开后均为base64加密格式; ……
   如果您的网站出现上述症状之一,那么很不幸,您的网站可能已经被攻击。送本文将主要介绍WordPress网站遭受恶意挂马或发现后门Webshell文件后的处理方法,帮助您快速恢复网站。 以下是解决方法:

第一步:立即备份好数据库,并将网站的uploads目录单独复制出来。然后替换掉WordPress,确保与原站WordPress版本一致;

 第二步:迅速替换主题和插件,删除被挂马的原始网站文件;

第三步:立即修改vhost配置文件,禁止目录执行PHP脚本文件。由于此时可能出现木马或Webshell的地方只有uploads目录,

以下是修改配置的示例:

1. Apache配置

<Directory /apps/web/renwole/wp-content/uploads>
php_flag engine off
</Directory>
<Directory ~ “^/apps/web/renwole/wp-content/uploads”>
<Files ~ “.php”>
Order allow,deny
Deny from all
</Files>
</Directory>

 2. Nginx配置

location /wp-content/uploads {
location ~ .*\.(php)?$ {
deny all;
}
}

Nginx禁止多个目录执行PHP:

location ~* ^/(css|uploads)/.*\.(php)${
deny all;
}

第四步:如果文件不大,可以下载护卫神-云查杀系统,对下载的目录进行扫描。

 

第五阶段:完成数据库的连接,通常情况下,这些木马不会对SQL进行操作。 到此,您的网站应该已经恢复了。未来如果网站遭受攻击,请不要轻易放弃,因为这些网站都是您辛勤劳动的成果,直接放弃是不值得的,它们一定能够被挽救。 在服务器管理方面,我们建议您 查阅我们之前的文章:Linux ClamAV杀毒软件使用教程,其中详细介绍了在服务器层面查杀木马的关键步骤。

更多技巧请关注纽特云资讯

目录结构
全文