Главная » Полезное » Редирект с сайта WordPress и вредоносный код

Редирект с сайта Wordpress и вредоносный код

Опубликовано admin в

редирект с сайта Wordpress

Редирект с сайта WordPress или как на блоге появился вредоносный код

Одна из самых больших проблем, возникающих с сайтом WordPress – это обеспечение его безопасности. К сожалению, уровень технических знаний вебмастеров ниже, чем у людей, которые взламывают сайты. Именно поэтому на сайте появляется вредоносный код, который может проявиться в редиректе с сайта WordPress.

Один из самых популярных способов взлома сайта на WordPress – это вставка вредоносного кода. Человек, заходя на нужный сайт, в результате перенаправляется совершенно на другой ресурс, на котором может произойти заражение компьютера. По подобной схеме была организована одна из самых массовых за последнее время  хакерских атак на CMS WordPress. Атака велась через один из популярных плагинов.

Атака на WordPress через плагин

При создании сайта на WordPress вебмастера сталкиваются с необходимостью установить набор плагинов. Они помогают значительно расширить функционал сайта.К сожалению, в коде плагинов присутствует уязвимости, через которые злоумышленники могут внедрить вредоносный код на Ваш сайт. Именно с такой проблемой столкнулись пользователи популярного плагина Yuzo Related Post.

Данный плагин имел большую популярность среди блогов и информационных сайтов. Он предлагал пользователям ознакомиться с похожими страницами и записями. Это был универсальный способ повысить показатели среднего времени и увеличить глубину просмотра сайта. Как оказалось, данный плагин не имел достаточную защиту от хакерских атак.

Вставка вредоносного кода через плагин Yuzo related post

Через плагин Yuzo Related post свыше 50000 сайтов на WordPress подверглись атаке.

Внедряя в код плагина вредоносный код, злоумышленники настроили редирект на различные фишинговые ресурсы и также постарались получить доступ к настройкам браузера. Пользователь не только попадал на различные «мусорные» ресурсы, но и получал Push-уведомления для доступа к настройкам браузера.

Мой блог также использовал данный плагин, поэтому подвергся внедрению вредоносного кода. Устранение ошибки заняло около суток. Если Вы начнете искать причину редиректа с сайта WordPress, то увидите, что большинство советов кроется в форматирование трех файлов:

  • Htaccess
  • Index.php
  • Function.php

Однако в данном случае эти файлы остаются в базовых настройках. Именно с этим связаны трудности с поиском вредоносного кода.

Если Вы столкнулись с проблемой редиректа с сайта WordPress, я рекомендую прочитать данную статью. Также, Вы можете проверить работоспособность сайта, отключая по одному плагину и проверяя работоспособность. Это будет самый легкий способ выявить вставку вредоносного кода через уязвимость в плагине. Нелишним будет установка плагина Wordfence, который защищает сайт на WordPress.

Кстати, Вы можете защитить свой соединение в интернете, через специальный прокси-сервер. Это универсальный способ от внедрения вредоносного кода.


Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.