Elementor Pro 用戶? 你需要閱讀這個!

已發表: 2020-05-20

在過去的七年裡,WordPress 推動了我的在線業務,可以說是任何 SEO 武器庫中最重要的工具。

估計安裝次數超過 455,000,000 次,35% 的網站所有者顯然同意。

無數的插件和主題組合使其成為不太“精通技術”的人將他們的想法變為現實並將其展示在在線觀眾面前的完美平台。

可悲的是,這也使 WordPress 成為不擇手段的“黑帽”營銷人員的目標,他們侵入您的網站,使其做一些不應該做的事情——他們最近大規模實現了這一壯舉。

作為 Elementor Pro 用戶,您有可能已經被咬過……

你可能並不聰明。

Elementor Pro 漏洞

5 月 6 日,Wordfence 發表了這篇文章,解釋了 100 萬個站點如何面臨主動攻擊的風險。

攻擊者利用 Elementor Pro 的安全漏洞惡意將您的訪問者重定向到他們自己的網站,甚至完全控制您的網站。

Elementor 團隊迅速修復了該漏洞,並鼓勵用戶盡快更新到最新版本。

更新讓許多人(包括我自己)高枕無憂,直到​​我發現攻擊者已經獲得了對我管理的大量站點的訪問權限,並且更新不會產生絲毫影響。

如果您的網站已經遭到入侵,更新將無法修復它。

黑客可以用我的網站做什麼?

成功執行後,此特定攻擊會安裝一個名為“wp-xmlrpc.php”的 webshel​​l(以這種方式命名以與您的系統文件混合)

Webshel​​l 使攻擊者可以完全訪問您的站點,通常還包括您的服務器,這意味著他們可以:

  • 添加、更改或刪除內容
  • 為 SEO 值插入鏈接
  • 將您的流量重定向到他們自己的網站
  • 刪除一切!
  • …幾乎所有你能想到的東西

更不用說,如果您使用的是 WooCommerce,攻擊者可能會訪問您的一些客戶數據。

如何確定我是否被黑客入侵?

您不必成為技術嚮導即可確定您的網站是否受到了影響。

只需按照以下步驟操作:

1.檢查WordPress用戶

您網站上的新用戶通常是有人試圖利用 Elementor Pro 漏洞的第一個跡象。

如果您收到一封來自您的 WordPress 網站的電子郵件,通知您在 5 月的第一周或第二週左右創建了一個新用戶,那麼這是一個致命的贈品。

首先,使用您的管理員帳戶登錄您的 WordPress 管理區域,然後導航到“用戶”。

檢查任何可疑或未知的用戶名。

WebARX 安全部門發布了迄今為止在攻擊中使用的所有已知用戶名的列表。

如果您在面板中看到其中一個用戶名 — 直接跳轉到 If You've been Hacked。

重要提示:僅僅因為沒有可疑的用戶名並不意味著您的網站是安全的。

2.檢查您的文件

您可以使用 FTP / SFTP / 文件管理器檢查您的 WordPress 文件。

在您的 WordPress 根文件夾(通常是您登錄時看到的第一個文件夾)中,查找名為 wp-xmlrpc.php 的文件。

如果此文件存在,則攻擊者已成功獲得訪問權限。 此時僅刪除文件不太可能有幫助。

您還應該檢查 /wp-content/uploads/elementor/custom-icons/

此處您無法識別為您上傳的任何文件的任何文件都可能被攻擊者植入其中。

具體來說,尋找:

  • wpstaff.php
  • 演示.html
  • 閱讀 Mw.txt
  • 配置文件
  • 圖標-reference.html
  • 選擇.json
  • 字體.php

3. 運行安全掃描

如果您使用託管的 WordPress 主機,例如 WPEngine、WPX Hosting、SiteGround 等,他們通常可以為您執行此操作。

這通常比使用 Wordfence 或 Sucuri 運行您自己的掃描更可取,因為您的主機可能有權掃描這些插件可能會錯過的系統文件。

流行的免費 WordPress 安全插件通常能夠檢測到 WordPress 核心文件的更改——但不要將乾淨的掃描結果解釋為保證您的網站是安全的。

防火牆通常保護此類工具的付費用戶,攻擊失敗的可能性更高。

5. 訪問您的網站

您最近是否訪問過自己的網站並被重定向到另一個網站?

這種惡意重定向的確切工作原理仍然未知。

使用以下方法訪問您的網站:

  • 在私人/隱身模式下使用其他瀏覽器
  • 使用代理訪問您的網站
  • 從 Google 或社交媒體點擊進入您的網站

如果其中任何一個導致重定向到您自己的網站以外的任何內容,則您可能已被黑客入侵。

如果您被黑客入侵或不確定

回滾到以前的版本

許多網絡主機提供 14-30 天的備份。 如果您受到影響,希望本文能及時找到您,讓您將網站回滾到攻擊之前的較早日期。

注意:如果您的備份使用 Updraft 之類的方式存儲在您的服務器上,那麼它們也有可能被感染。

查明您何時受到攻擊

默認情況下,WordPress 不會顯示用戶註冊日期和時間。

安裝一個名為 Admin Columns 的插件。

在插件設置中,為“用戶”啟用“註冊”列。

現在,當您導航到 WordPress 的“用戶”頁面時,新列將顯示惡意用戶的創建日期。

或者,如果您有服務器訪問日誌,您可以搜索“wpstaff.php”條目。

將您的站點回滾到攻擊日期和時間之前創建的備份。

備份恢復後,盡快更新插件以防止再次攻擊。

然後,再次檢查用戶和惡意文件。

託管主機支持

如果您有上面列出的託管主機,請與他們的支持人員討論安全措施以及他們是否提供惡意軟件清理。

WPX Hosting 和 WPEngine 等主機在所有軟件包中都免費包含此內容。

清理服務

許多“為您完成”惡意軟件清除服務已經報告了最近的 Elementor Pro 問題。

這裡列出了一些,請自行研究,因為我沒有親自測試過它們,也不是我的附屬機構:

  • https://www.wordfence.com/wordfence-site-cleanings/
  • https://www.getastra.com/website-cleanup-malware-removal
  • https://sucuri.net/website-security-platform/help-now/

重建

這似乎是一項激進的措施,但如果您無論如何都想重建您的網站,那麼現在是從頭開始的絕佳機會。

這樣,您就可以確定您沒有潛伏在後台的任何惡意文件。

只需確保使用不同的安裝或託管帳戶即可。

防止黑客攻擊

當您事先不知道哪些插件包含漏洞時,很難防止黑客入侵。

防止未來黑客攻擊的一些基本技巧:

  • 使用託管的 WordPress 主機——他們通常會掃描和刪除惡意軟件,並在默認情況下強化他們的 WP 安裝(通過阻止在上傳文件夾中執行 PHP 文件)
  • 使插件、主題和 WordPress 核心保持最新
  • 使用安全插件。 至少,啟用防火牆和 WordPress 加固。WordFence Premium、Sucuri 和 WebARX 都是很好的解決方案
  • 運行 WPScan 或檢查 WPVulnDB 以獲取您可能正在使用的易受攻擊的插件和主題。

您的 WordPress 網站被黑了嗎?

你是如何解決這個問題的?

讓我們在評論中知道。

訂閱

我已閱讀並接受條款和條件*