CMS WordPress стала очень уж популярна и не стоит удивляться, что сайты на ней взламывают с завидной регулярностью. Я почему-то не думал, что и меня это коснётся… А зря
Правда, был взломан один давно заброшенный мною сайт, потому не жалко. Но опыта это мне прибавило.
Проблему заметил совершенно случайно — в браузере мобильного телефона обнаружил, что точка одного из предложений в статье стала выглядеть чуть ярче. Иначе говоря, она стала ссылкой на какой-то неизвестный мне ресурс по продаже туристических услуг.
В общем-то, это не самое страшное, что бывает при взломе веб-проекта. Но на SEO-оптимизации это неизбежно скажется отрицательным образом, поэтому «сомнительных» и неизвестных вам внешних ссылок с сайта быть не должно.
Я решил, что быстро удалю ссылку, просто отредактировав текст статьи. Но никакой ссылки при редактировании не обнаружил. Что интересно — при удалении кусков текста ссылка-точка «мигрировала» от одного предложения к другому. Т.е. это всё говорило о действии какого-то алгоритма, а не о ручной простановке ссылок.
К счастью, алгоритм этот я нашёл в файле-шаблоне functions.php:
На картинке выше красной рамочкой выделен т.н. WP-фильтр. Суть всех фильтров в том, что они «пропускают через себя» (отсюда и название) что-то (например, текст статьи) и особым образом обрабатывают (в данном случае, фильтр добавлял ссылку-точку в контент статьи).
Я его просто закомментировал (добавил два слэша — //) и ссылка исчезла. Кстати, спустя пару месяцев, при раскомментировании этой строчки кода, ссылка уже не появлялась. Возможно, взломщик делал так, чтобы вредоносный код скачивался с внешнего ресурса и со временем просто убрал его или сделал что-то другое, и я это пока не заметил.
Причин тут может быть много:
Произвести взлом сайта на WordPress (да и на любом другом движке) можно многими способами:
В общем, во многом безопасность наших проектов зависит от нас самих (как и всё остальное в мире). Поэтому периодически меняйте пароли от админок/хостингов и проверяйте компьютеры на вирусы.
Вот нашлось видео на Youtube — описана аналогичная ситуация с ссылкой-точкой:
Сталкивались ли вы со взломом сайта на движке WordPress или любых других? Расскажите в комментариях!
Начинающие геймеры часто недооценивают опасности, связанные с беспечным отношением к выбору онлайн казино. (далее…)
Онлайн казино - место где уместна игра на реальные деньги, что является главной причиной интереса большинства людей. (далее…)
В данном топике описан процесс создания и управления большим количеством аккаунтов (или stealth ферма), предназначенных для работы с репутацией и…
Ключевая задача антидетект браузера - обеспечить пользователя функционалом, позволяющим выглядеть в глазах поисковых и антифрод систем реальным пользователем, а не…
Подбор площадки для азартных игр должен быть объективным и осознанным. Если пользователь хочет сократить время на поиск, то рискует попасть…
Большинство игроков выбирают для ставок на реальные деньги первое понравившееся интернет-казино. Однако скоропалительные решения часто приводят к негативным последствиям. (далее…)
View Comments
Добрый день!
Буквально вчера обнаружил по Solomono 2 ссылки-точки. Главное, что через админку ссылки не видно, зашел с другого браузера, RDS подсветил паразитов)
Короче, удалил этот код в function.php и все прошло. А сегодня получаю от вас письмо...
Странно или нет, но по фтп зайти не удалось, пароль не подходит. Пароль я сбросил на e-mail и заменил, но это не решение проблемы!
Интернет-магазин в городе покров владимирской области.
Мы предлагаем:
Цены от производителей,Одежда для всей семьи,пастельное белье и многое другое.
Наш магазин shop-online33.ru рад каждому клиенту.
Не "пастельное", а постельное.
Едва ли вы рады...
Хм, всё не случайно :).
Очевидно, это распространённый способ взлома или шаблоны распространяют левые или одни и те же люди занимаются или ещё что-то..
Наверное, русская версия ВП взломана???? Спс за инфу
Русская, ага.
Точнее, с русским переводом, а уж кто делал - не знаю.
Сталкивалась, причем дважды, будучи зеленым новичком в работе с блогом. Проблема была примерно такая же, на одной странице все буквы "о" стали ссылками, еще на нескольких - буква "и". Мучилась несколько дней, но слава богу, справилась, после этого обошла весь интернет с запросом "как защитить блог", сделала почти все, что рекомендовалось. Пока полет нормальный. *IN LOVE*
Да уж, распространённое оказалось явление)
Пришлось столкнуться, когда вдруг "ссылки" левые на разные ресурсы начали на сайте появляться.Ждем совета как защитить свой сайт. =)
Спасибо за статью, Петр! Правда, видео не очень хорошего качества.
Да, оно мне тоже не очень нравится =)
Но описывает как раз то, что было у меня (и, как оказалось, бывает у других).
У моего друга недавно был взлома н сайт и установлен код bitkoint при помощи которого хакер зарабатывал деньги на блочных вычислениях или что-то типо того.
Да, часто для получения прибыли и взламывают =)
Один из моих сайтов взломал хакер-любитель из-за того, что он не может накачаться (сайт про бодибилдинг)
Теперь я надёжно защитил свой блог и даже сделал курс про защиту Wordpress
Лучше не делать сайт про бодибилдинг)
Видимо, теперь ему придётся накачаться =)
У меня вообще интересная ситуация. Просрочил домен по проплате, захожу в кабинет регистратора, там его уже давно нету, получилось то что свой 2х летний домен я профукал, его уже выкупили, а при этом мой сайт возобновил работу без моего участия. Дело в том что зашел на хостинг где лежали все файлы сайта, и все под чистую снес, я уже блогом год не занимался, так что не особо жалко было, но и тут не то. Как я понял мой сайт в тупую слили, потому как на хостинге его нету, а сайт работатет. Вот такие непонятки у меня произошли...и что делать не знаю, даже в админку не могу зайти.. :(
- ну теперь-то это чужой сайт..
Судя по приведенному коду, простое его вырезание не вычистило корень проблемы. "eval(get_option(`blogoption`))" свидетельствует о том, что в базу данных, в таблицу `wp_options`, под видом обычных опций с именем `blogoption`, предварительно был записан исполняемый код, который этим фильтром достается и обрабатывается, заменяя контент поста собственным его вариантом - в этом коде как раз и скрыто истинное содержимое "точки". Возникает вопрос, как это могло быть сделано? Либо SQL-инъекция (ищите дыры в теме и плагинах), либо доступ у хакера имелся к админке (подобранный или украденный пароль, например), и, если у Вас не отключена возможность редактирования файлов из админки, внедрить можно что угодно - Вы еще хорошо отделались.
Да, самое интересное, что потом эта точка сама исчезла.
Ну а так не жалко - всё равно сайт под АГС-фильтром был, после вышел и теперь успешно торгует ссылками :)
Вышёл из под фильтра потому, что там он был взломан??? :-D
и вставлен код - точка *CRAZY* ?
Не, по другой причине.
ВП гoвнo *CRAZY*