Elementor Pro 用户? 你需要阅读这个!
已发表: 2020-05-20在过去的七年里,WordPress 推动了我的在线业务,可以说是任何 SEO 武器库中最重要的工具。
估计安装次数超过 455,000,000 次,35% 的网站所有者显然同意。
无数的插件和主题组合使其成为不太“精通技术”的人将他们的想法变为现实并将其展示在在线观众面前的完美平台。
可悲的是,这也使 WordPress 成为肆无忌惮的“黑帽”营销人员的目标,他们侵入您的网站,使其做一些不应该做的事情——他们最近大规模实现了这一壮举。
作为 Elementor Pro 用户,您有可能已经被咬过……
你可能并不聪明。
Elementor Pro 漏洞
5 月 6 日,Wordfence 发表了这篇文章,解释了 100 万个站点如何面临主动攻击的风险。
攻击者利用 Elementor Pro 的安全漏洞恶意将您的访问者重定向到他们自己的网站,甚至完全控制您的网站。
Elementor 团队迅速修复了该漏洞,并鼓励用户尽快更新到最新版本。
该更新让许多人(包括我自己)高枕无忧,直到我发现攻击者已经获得了对我管理的大量网站的访问权限,并且更新不会产生丝毫影响。
如果您的网站已经遭到入侵,更新将无法修复它。
黑客可以用我的网站做什么?
成功执行后,此特定攻击会安装一个名为“wp-xmlrpc.php”的 webshell(以这种方式命名以与您的系统文件混合)
Webshell 使攻击者可以完全访问您的站点,通常还包括您的服务器,这意味着他们可以:
- 添加、更改或删除内容
- 为 SEO 值插入链接
- 将您的流量重定向到他们自己的网站
- 删除一切!
- …几乎所有你能想到的东西
更不用说,如果您使用的是 WooCommerce,攻击者可能会访问您的一些客户数据。
如何确定我是否被黑客入侵?
您不必成为技术向导即可确定您的网站是否受到了影响。
只需按照以下步骤操作:
1.检查WordPress用户
您网站上的新用户通常是有人试图利用 Elementor Pro 漏洞的第一个迹象。
如果您收到一封来自您的 WordPress 网站的电子邮件,通知您在 5 月的第一周或第二周左右创建了一个新用户,那么这是一个致命的赠品。
首先,使用您的管理员帐户登录您的 WordPress 管理区域,然后导航到“用户”。
检查任何可疑或未知的用户名。
WebARX 安全部门发布了迄今为止在攻击中使用的所有已知用户名的列表。
如果您在面板中看到其中一个用户名 — 直接跳转到 If You've been Hacked。
重要提示:仅仅因为没有可疑的用户名并不意味着您的网站是安全的。
2.检查您的文件
您可以使用 FTP / SFTP / 文件管理器检查您的 WordPress 文件。
在您的 WordPress 根文件夹(通常是您登录时看到的第一个文件夹)中,查找名为 wp-xmlrpc.php 的文件。
如果此文件存在,则攻击者已成功获得访问权限。 此时仅删除文件不太可能有帮助。
您还应该检查 /wp-content/uploads/elementor/custom-icons/
此处您无法识别为您上传的任何文件的任何文件都可能被攻击者植入其中。
具体来说,寻找:
- wpstaff.php
- 演示.html
- 阅读 Mw.txt
- 配置文件
- 图标-reference.html
- 选择.json
- 字体.php
3. 运行安全扫描
如果您使用托管的 WordPress 主机,例如 WPEngine、WPX Hosting、SiteGround 等,他们通常可以为您执行此操作。
这通常比使用 Wordfence 或 Sucuri 运行您自己的扫描更可取,因为您的主机可能有权扫描这些插件可能会错过的系统文件。
流行的免费 WordPress 安全插件通常能够检测到 WordPress 核心文件的更改——但不要将干净的扫描结果解释为保证您的网站是安全的。
防火墙通常保护此类工具的付费用户,攻击失败的可能性更高。
5. 访问您的网站
您最近是否访问过自己的网站并被重定向到另一个网站?
这种恶意重定向的确切工作原理仍然未知。
使用以下方法访问您的网站:
- 在私人/隐身模式下使用其他浏览器
- 使用代理访问您的网站
- 从 Google 或社交媒体点击进入您的网站
如果其中任何一个导致重定向到您自己的网站以外的任何内容,则您可能已被黑客入侵。
如果您被黑客入侵或不确定
回滚到以前的版本
许多网络主机提供 14-30 天的备份。 如果您受到影响,希望本文能及时找到您,让您将网站回滚到攻击之前的较早日期。
注意:如果您的备份使用 Updraft 之类的方式存储在您的服务器上,那么它们也有可能被感染。
查明您何时受到攻击
默认情况下,WordPress 不会显示用户注册日期和时间。
安装一个名为 Admin Columns 的插件。
在插件设置中,为“用户”启用“注册”列。
现在,当您导航到 WordPress 的“用户”页面时,新列将显示恶意用户的创建日期。
或者,如果您有服务器访问日志,您可以搜索“wpstaff.php”条目。
将您的站点回滚到攻击日期和时间之前创建的备份。
备份恢复后,尽快更新插件以防止再次攻击。
然后,再次检查用户和恶意文件。
托管主机支持
如果您有上面列出的托管主机,请与他们的支持人员讨论安全措施以及他们是否提供恶意软件清理。
WPX Hosting 和 WPEngine 等主机在所有软件包中都免费包含此内容。
清理服务
许多“为您完成”恶意软件清除服务已经报告了最近的 Elementor Pro 问题。
这里列出了一些,请自行研究,因为我没有亲自测试过它们,也不是我的附属机构:
- https://www.wordfence.com/wordfence-site-cleanings/
- https://www.getastra.com/website-cleanup-malware-removal
- https://sucuri.net/website-security-platform/help-now/
重建
这似乎是一项激进的措施,但如果您无论如何都想重建您的网站,那么现在是从头开始的绝佳机会。
这样,您就可以确定您没有潜伏在后台的任何恶意文件。
只需确保使用不同的安装或托管帐户即可。
防止黑客攻击
当您事先不知道哪些插件包含漏洞时,很难防止黑客入侵。
防止未来黑客攻击的一些基本技巧:
- 使用托管的 WordPress 主机——他们通常会扫描和删除恶意软件,并在默认情况下强化他们的 WP 安装(通过阻止在上传文件夹中执行 PHP 文件)
- 使插件、主题和 WordPress 核心保持最新
- 使用安全插件。 至少,启用防火墙和 WordPress 加固。WordFence Premium、Sucuri 和 WebARX 都是很好的解决方案
- 运行 WPScan 或检查 WPVulnDB 以获取您可能正在使用的易受攻击的插件和主题。
您的 WordPress 网站被黑了吗?
你是如何解决这个问题的?
让我们在评论中知道。
订阅
我已阅读并接受条款和条件*