අනිෂ්ට ස්ක්‍රිප්ට්. අපි WordPress හි අනිෂ්ට කේතය සොයමින් ඉවත් කරමු. සේවාදායක ස්ක්‍රිප්ට් උදාසීන කිරීම

WordPress යනු බ්ලොග්කරණයේ සිට ඊ-වාණිජ්‍යය දක්වා විවිධ අරමුණු සඳහා භාවිතා කරන වඩාත් ජනප්‍රිය අන්තර්ගත කළමනාකරණ පද්ධතියකි. වර්ඩ්ප්‍රෙස් ප්ලගීන සහ තේමා විශාල ප්‍රමාණයක් ඇත. සමහර ප්‍රහාරකයින් ඒවා මත වැඩ කිරීමෙන් පසු මෙම දිගුවලින් සමහරක් වෙබ්මාස්ටර්වරුන් අතට පත් වේ.

ඔහුගේම ප්රයෝජනය සඳහා, ඔහු ඔබේ වෙබ් අඩවිය කළමනාකරණය කරන වෙළඳ දැන්වීම් සබැඳි හෝ කේත ඒවා තුළ තැබිය හැකිය. බොහෝ වර්ඩ්ප්‍රෙස් භාවිතා කරන්නන්ට වෙබ් ක්‍රමලේඛනය පිළිබඳ එතරම් පළපුරුද්දක් නොමැති අතර මෙම තත්වය සමඟ කටයුතු කරන්නේ කෙසේදැයි නොදනී.

ඔවුන් සඳහා, ධාවනය වන වෙබ් අඩවියක හෝ ස්ථාපිත ඇඩෝනවල කේතයේ අනිෂ්ට වෙනස්කම් හඳුනා ගැනීම සඳහා වඩාත් ඵලදායී මෙවලම් නවයක් මම සමාලෝචනය කළෙමි.

1. තේමා සත්‍යතා පරීක්ෂක (TAC)

තේමා සත්‍යාපන පරීක්ෂක (TAC) - සෑම එකක්ම පරිලෝකනය කරන වර්ඩ්ප්‍රෙස් ප්ලගිනය ස්ථාපිත තේමාවඅදෘශ්‍යමාන සබැඳි හෝ Base64 සංකේතාත්මක කේතය වැනි සැක සහිත මූලද්‍රව්‍ය සඳහා.

එවැනි මූලද්‍රව්‍ය හඳුනා ගැනීමෙන් පසු, TAC ඒවා වර්ඩ්ප්‍රෙස් පරිපාලක වෙත වාර්තා කරයි, ඔහුට ස්වාධීනව විශ්ලේෂණය කිරීමට සහ අවශ්‍ය නම් මූලාශ්‍ර තේමා ගොනු නිවැරදි කිරීමට ඔහුට ඉඩ සලසයි:

2. Exploit Scanner

Exploit Scanner ඔබගේ සම්පූර්ණ වෙබ් අඩවියේ මූල කේතය සහ වර්ඩ්ප්‍රෙස් දත්ත සමුදායේ අන්තර්ගතය සැක සහිත ඇතුළත් කිරීම් සඳහා පරිලෝකනය කරයි. TAC මෙන්ම, මෙම ප්ලගිනය ප්‍රහාර වලක්වන්නේ හෝ ඒවායේ ප්‍රතිවිපාක වලට ස්වයංක්‍රීයව සටන් නොකරයි.

එය අඩවි පරිපාලකයාට ආසාදනයේ හඳුනාගත් රෝග ලක්ෂණ පමණක් පෙන්වයි. ඔබට මකා දැමීමට අවශ්ය නම් අනිෂ්ට කේතය, ඔබට එය අතින් සිදු කිරීමට සිදු වනු ඇත:

3. Sucuri ආරක්ෂාව

Sucuri යනු සුප්‍රසිද්ධ WordPress ආරක්ෂණ විසඳුමකි. Sucuri Security ප්ලගිනය වර්ඩ්ප්‍රෙස් අඩවියකට උඩුගත කරන ලද ගොනු නිරීක්ෂණය කරයි, දන්නා තර්ජන ලැයිස්තුවක් පවත්වාගෙන යයි, තවද ඔබට නොමිලේ Sucuri SiteCheck ස්කෑනරය භාවිතයෙන් අඩවිය දුරස්ථව පරිලෝකනය කිරීමටද ඉඩ සලසයි. පිටුපස දායක ගාස්තුවබලවත් Sucuri වෙබ් අඩවි ෆයර්වෝල් ස්ථාපනය කිරීමෙන් ඔබට ඔබේ වෙබ් අඩවියේ ආරක්ෂාව තවදුරටත් ශක්තිමත් කළ හැක:

4. Anti-Malware

Anti-Malware යනු Trojan scripts, backdoors සහ වෙනත් අනිෂ්ට කේත සොයා ඉවත් කළ හැකි WordPress සඳහා වන ප්ලගිනයකි.

ස්කෑන් කිරීම සහ මකා දැමීමේ සැකසුම් අභිරුචිකරණය කළ හැකිය. gomls හි නොමිලේ ලියාපදිංචි වීමෙන් පසු මෙම ප්ලගිනය භාවිතා කළ හැක.

ප්ලගිනය නිතිපතා නිෂ්පාදකයාගේ වෙබ් අඩවියට පිවිසෙන අතර, අනිෂ්ට මෘදුකාංග හඳුනාගැනීමේ සංඛ්‍යාලේඛන සම්ප්‍රේෂණය කිරීම සහ යාවත්කාලීන කිරීම් ලබා ගැනීම. එබැවින්, එහි ක්‍රියාකාරිත්වය නිරීක්ෂණය කරන ඔබේ වෙබ් අඩවියේ ප්ලගීන ස්ථාපනය කිරීමට ඔබට අවශ්‍ය නැතිනම්, ඔබ Anti-Malware භාවිතයෙන් වැළකී සිටිය යුතුය:

5. WP ප්රතිවයිරස අඩවි ආරක්ෂණය

WP Antivirus Site Protection යනු WordPress තේමා ඇතුළුව වෙබ් අඩවියකට උඩුගත කරන ලද සියලුම ගොනු පරිලෝකනය කරන ප්ලගිනයකි.

ප්ලගිනයට තමන්ගේම අත්සන දත්ත ගබඩාවක් ඇත, එය අන්තර්ජාලය හරහා ස්වයංක්‍රීයව යාවත්කාලීන වේ. එය ස්වයංක්‍රීයව තර්ජන ඉවත් කළ හැකිය, අඩවි පරිපාලකයාට දැනුම් දෙන්න විද්යුත් තැපෑලසහ තවත් බොහෝ දේ.

ප්ලගිනය ස්ථාපනය කර නොමිලේ ක්‍රියා කරයි, නමුත් අවධානය යොමු කිරීම වටී ගෙවන ඇඩෝන කිහිපයක් ඇත:

6. WordPress සඳහා AntiVirus

වර්ඩ්ප්‍රෙස් සඳහා වන ප්‍රති-වයිරස යනු භාවිතයට පහසු ප්ලගිනයක් වන අතර එය ඔබගේ වෙබ් අඩවිය නිතිපතා පරිලෝකනය කර ඊමේල් හරහා ආරක්‍ෂක ගැටළු පිළිබඳව ඔබට දැනුම් දිය හැක. ප්ලගිනය අභිරුචිකරණය කළ හැකි සුදු ලැයිස්තුවක් සහ අනෙකුත් විශේෂාංග ඇත:

7. Quterra Web Malware Scanner

Quterra හි ස්කෑනරය අවදානම්, තෙවන පාර්ශවීය කේත එන්නත්, වෛරස්, පිටුපස දොර ආදිය සඳහා වෙබ් අඩවියක් පරීක්ෂා කරයි. ස්කෑනරය හියුරිස්ටික් ස්කෑන් කිරීම සහ බාහිර සබැඳි හඳුනාගැනීම වැනි රසවත් විශේෂාංග ඇත.

මූලික ස්කෑනර් විශේෂාංග නොමිලේ වන අතර සමහර අමතර සේවාවන් ඔබට වසරකට ඩොලර් 60ක් වැය වේ.

8. Wordfence

ඔබ ඔබේ වෙබ් අඩවියේ ආරක්‍ෂක ගැටලු සඳහා පුළුල් විසඳුමක් සොයන්නේ නම්, Wordfence හැර නොයන්න.

මෙම ප්ලගිනය වර්ඩ්ප්‍රෙස් සඳහා දන්නා ආකාරයේ ප්‍රහාරවලට එරෙහිව නිරන්තර ආරක්ෂාවක් සපයයි, ද්වි-සාධක සත්‍යාපනය, හැකර්වරුන් සහ අයාචිත තැපැල් කරන්නන් විසින් භාවිතා කරන පරිගණක සහ ජාල වල IP ලිපිනවල “කළු ලැයිස්තුවක්” සඳහා සහය සහ දන්නා පසුබිම් සඳහා වෙබ් අඩවිය පරිලෝකනය කරයි.

මෙම ප්ලගිනය එහි මූලික අනුවාදයේ නොමිලේ, නමුත් එයට වාරික ක්‍රියාකාරීත්වයක් ඇත, ඒ සඳහා නිෂ්පාදකයා සාමාන්‍ය දායක ගාස්තුවක් ඉල්ලා සිටී:

9.වෙමහු

Wemahu ඔබේ වෙබ් අඩවියේ කේතයේ වෙනස්කම් නිරීක්ෂණය කරන අතර අනිෂ්ට කේතය සඳහා සෙවුම් කරයි.

අනිෂ්ට මෘදුකාංග අනාවරණය කරගත් දත්ත සමුදාය ක්‍රවුඩ් සෝර්සිං ක්‍රමය භාවිතයෙන් නැවත පුරවනු ලැබේ: ආසාදිත වර්ඩ්ප්‍රෙස් ස්ථාපනයන් පරිලෝකනය කිරීමේ ප්‍රතිඵල ප්ලගින කර්තෘගේ වෙබ් අඩවියට යැවීමෙන් පරිශීලකයන් විසින්ම එය නැවත පුරවයි. ප්ලගිනය ඊමේල් සහ අනෙකුත් ප්‍රයෝජනවත් විශේෂාංග මගින් වාර්තා යැවීමට ද සහාය දක්වයි.

එකට කළ යුතුයි. ඔබ හැක් කිරීමේ මුල් හේතුව ඉවත් කළහොත් (උදාහරණයක් ලෙස, CMS දිගුවේ ඇති අවදානමක්), නමුත් සියලුම අනිෂ්ට ගොනු ඉවත් නොකරන්න, ප්‍රහාරකයාට ඔහුගේ එක් ස්ක්‍රිප්ට් භාවිතයෙන් නැවත වෙබ් අඩවියට ප්‍රවේශය ලබා ගත හැකිය. ඔබ බාගත කළ සියලුම අනිෂ්ට ස්ක්‍රිප්ට් ඉවත් කළත්, හැක් කිරීමට හේතුව ඉවත් නොකරන්නේ නම්, ප්‍රහාරකයාට නැවත වෙබ් අඩවිය හැක් කර නැවත ස්ක්‍රිප්ට් බාගත කිරීමට හැකි වේ.

සුදුසු දැනුමක් සහ පළපුරුද්දක් ඇති විශේෂ ist යෙකු අනිෂ්ට ස්ක්‍රිප්ට් ඉවත් කිරීමට සහ අනවසරයෙන් ඇතුළුවීමට හේතු විශ්ලේෂණය කිරීමට කටයුතු කළ යුතුය:

  • අනිෂ්ට ස්ක්‍රිප්ට් ඉවත් කිරීම සඳහා, ඔබට PHP ක්‍රමලේඛන භාෂාව පිළිබඳ දැනුම මෙන්ම ජනප්‍රිය CMS (ජූම්ලා, වර්ඩ්ප්‍රෙස්, ආදිය) හි “ඇතුළත” සහ ඒවා සඳහා දිගු පිළිබඳ දැනුම අවශ්‍ය වේ. මෙම දැනුම CMS වෙතින් ස්ක්‍රිප්ට් සහ එහි දිගු බාහිර ගොනු වලින් වෙන්කර හඳුනා ගැනීමටත්, සැක සහිත ස්ක්‍රිප්ට් හමු වූ විට ඒවා සිදු කරන ක්‍රියා මොනවාද යන්න නිසැකව තීරණය කිරීමටත් අවශ්‍ය වේ.
  • අනවසරයෙන් ඇතුළුවීමට හේතු විශ්ලේෂණය කිරීම සඳහා, සේවාදායක පරිපාලන අත්දැකීම් අවශ්‍ය වේ. ගිණුමේ ඇති ලිපිගොනු වල තත්වය, ඒවා වෙනස් කළ කාලය විශ්ලේෂණය කිරීමට සහ වෙබ් අඩවි අනවසරයෙන් ඇතුළුවීමට හේතු වූ ප්‍රහාරකයාගේ කුමන ක්‍රියාද යන්න තීරණය කිරීම සඳහා මෙම දත්ත සේවාදායක ලොග් සමඟ සංසන්දනය කිරීමට මෙය අවශ්‍ය වේ.

එමනිසා, ඔබේ වෙබ් අඩවිය හැක් කර ඇත්නම්, නැවත නැවත හැක් කිරීම් වලක්වා ගැනීම සඳහා, එම කාර්යය ඔබම කිරීමට නොව, අවශ්‍ය රෝග විනිශ්චය සිදු කරන සහ නිර්දේශ කරන හෝ සිදු කරන විශේෂ ist යෙකු සම්බන්ධ කර ගැනීම රෙකමදාරු කරනු ලැබේ. අවශ්ය ක්රියාගැටලුව විසඳීමට, සහ ලබාගත් ප්රතිඵලයේ ගුණාත්මකභාවය සහතික කළ හැක්කේ කාටද?

කෙසේ වෙතත්, සමහර අවස්ථාවලදී විශේෂ දැනුමකින් තොරව වෙබ් අඩවියේ ආරක්ෂිත ක්රියාකාරිත්වය යථා තත්ත්වයට පත් කිරීමට උපකාර වන පියවර ගණනාවක් තිබේ. පහත ක්‍රමයේ සීමාව වන්නේ වෙබ් අඩවියේ ක්‍රියාකාරිත්වය නැවත ආරම්භ කිරීම සඳහා, එය හැක් කිරීමට පෙර නිර්මාණය කරන ලද උපස්ථ පිටපතක් අවශ්‍ය වීමයි. උල්ලංඝනය වූ දිනය නොදන්නේ නම්, ඔබට පවතින පැරණිතම උපස්ථය භාවිතයෙන් මෙම ක්‍රමය උත්සාහ කළ හැකිය. දෙවන සීමාව, පළමුවැන්නෙහි ප්රතිවිපාකයක් ලෙස, වෙබ් අඩවිය ප්රතිෂ්ඨාපනය කිරීමෙන් පසුව, ප්රතිස්ථාපන උපස්ථය නිර්මාණය කිරීමෙන් පසු වෙබ් අඩවියට එකතු කරන ලද දත්ත (උදාහරණයක් ලෙස, නව ලිපි, පින්තූර හෝ ලේඛන). නව දත්ත රඳවා තබා ගනිමින් ඔබට වෙබ් අඩවිය ප්‍රතිස්ථාපනය කිරීමට අවශ්‍ය නම්, ඔබ විශේෂඥයෙකු සම්බන්ධ කර ගත යුතුය.

වෙබ් අඩවිය හැක් කිරීමට හේතුව තීරණය කිරීමට මෙම පියවර අපට ඉඩ නොදේ, නමුත් ඒ සෑම එකක්ම විනිවිද යාමට ඇති එක් හේතුවක් ඉවත් කිරීම අරමුණු කර ගෙන ඇත. හැක් කිරීමට නිශ්චිත හේතුව නොදන්නා බැවින්, ඒවා සියල්ලම සිදු කිරීම අවශ්ය වේ. ප්‍රහාරකයාට වෙබ් අඩවියේ හෝ සත්කාරක ගිණුමේ ඔහුගේ ක්‍රියාකාරකම් දිගටම කරගෙන යාමට ඇති හැකියාව මුලින්ම සම්පූර්ණයෙන්ම ඉවත් කිරීම සඳහා ක්‍රියා පිළිවෙලට සකස් කර ඇත. දැනට, ඉන්පසු අනාගතයේදී ප්‍රහාරකයෙකු වෙබ් අඩවියට ඇතුළු වීම වළක්වන්න.

පහත පියවරයන් උපකල්පනය කරන්නේ ඔබට ඔබගේ සත්කාරක ගිණුමේ ඇත්තේ එක් වෙබ් අඩවියක් පමණක් බවයි. ගිණුමේ අඩවි කිහිපයක් තිබේ නම්, ඒවා ද හැක් කළ හැකි අතර, ඒවා හරහා වෙබ් අඩවිය හැක් කළ හැකිය. ප්‍රතිසංස්කරණ කටයුතු සිදු කරන වෙබ් අඩවිය වෙනම ගිණුමකට මාරු කිරීම හෝ ගිණුමේ සත්කාරකත්වය දරන සියලුම අඩවි සඳහා එකවර ප්‍රතිසාධනය කිරීම අවශ්‍ය වේ.

ක්රියාවන්ගේ අනුපිළිවෙල වැදගත් වේ, එබැවින් ඒවා පහතින් පිහිටා ඇති නිශ්චිත අනුපිළිවෙලින් සිදු කිරීම අවශ්ය වේ.

  • වෙබ් අඩවියක් හැක් කර ඇති බව දැනගත් වහාම, එයට අමුත්තන්ගේ ප්‍රවේශය සම්පූර්ණයෙන්ම අවහිර කිරීම අවශ්‍ය වේ. මෙය, පළමුව, ප්‍රහාරකයා වෙබ් අඩවියේ ද්වේෂසහගත ක්‍රියාකාරකම් සිදු කිරීමෙන් වලක්වනු ඇති අතර, දෙවනුව, ප්‍රතිසංස්කරණ කටයුතු වලට බාධා කිරීමට ඔහුට ඉඩ නොදේ. මෙම පියවර ඉතා වැදගත් වේ, අනිෂ්ට ස්ක්‍රිප්ට් ඉවත් කිරීම සහ හැක් කිරීමට හේතුව ඉවත් කිරීම එක රැයකින් සිදු නොවන බැවින් - රීතියක් ලෙස, එය පැය කිහිපයක් ගත වේ. අඩවියට පිටතින් ප්‍රවේශ විය හැකි නම්, ප්‍රහාරකයාට දැනටමත් ඉවත් කර ඇති අඩවියේ කොටස වෙත ස්ක්‍රිප්ට් නැවත උඩුගත කිරීමට හැකි වනු ඇත. මෙම අවස්ථාවේදී, ප්‍රහාරකයෙකුට සම්බන්ධ වීමට විවිධ IP ලිපින භාවිතා කළ හැක, එබැවින් IP ලිපින ලැයිස්තුවකට පමණක් ප්‍රවේශය ප්‍රතික්ෂේප කිරීම ක්‍රියා නොකරනු ඇත. හඳුනාගත් අනිෂ්ට ස්ක්‍රිප්ට් වලින් වෙබ් අඩවිය පිරිසිදු කර ඇති බව සහතික කිරීම සඳහා, ප්‍රහාරකයාගේ වෙබ් අඩවියට පිවිසීමේ හැකියාව සම්පූර්ණයෙන්ම අවහිර කිරීම අවශ්‍ය වේ, එය කළ හැක්කේ ඕනෑම අමුත්තන් සඳහා වෙබ් අඩවිය සම්පූර්ණයෙන්ම අවහිර කිරීමෙන් පමණි. එය අවහිර කිරීමට ඔබේ වෙබ් අඩවිය සත්කාරකත්වය සපයන සත්කාරක තාක්ෂණික සහාය සේවාව අමතන්න.
  • වෙබ් අඩවිය අවහිර කිරීමෙන් පසු, යාවත්කාලීන කරන ලද වෛරස් දත්ත සමුදායන් සහිත නවීන ප්‍රති-වයිරසයක් සමඟ ඔබ වෙබ් අඩවිය සමඟ වැඩ කරමින් සිටි පරිගණක පරීක්ෂා කළ යුතුය. වෛරසයක් භාවිතයෙන් ගිණුම් මුරපද සොරකම් කිරීමෙන් වෙබ් අඩවිය හැක් කර ඇත්නම්, හැක් කරන ලද වෙබ් අඩවිය සමඟ තවදුරටත් වැඩ කිරීම වෛරස් නොමැති පරිගණකයකින් සිදු කරන බවට ඔබ සහතික විය යුතුය, එසේ නොමැතිනම් ප්‍රවේශ මුරපද වෙනස් කිරීමෙන් පසු ඒවා නැවත සොරකම් කළ හැකිය.
  • වෙබ් අඩවිය අවහිර කිරීමෙන් සහ වෛරස් සඳහා පරීක්ෂා කිරීමෙන් පසු, ඔබ ඔබගේ ගිණුමට සියලුම ප්රවේශ මුරපද වෙනස් කළ යුතුය: FTP හරහා ප්රවේශය, SSH හරහා මෙන්ම සත්කාරක පාලක පැනලය වෙත ප්රවේශය. ප්‍රහාරකයෙකු මෙම ක්‍රමවලින් එකක් භාවිතයෙන් ගිණුම් ගොනු වෙත ප්‍රවේශ වූයේ නම්, මුරපද වෙනස් කළ පසු, ඔවුන්ට තවදුරටත් එසේ කිරීමට නොහැකි වනු ඇත.
  • මුරපද වෙනස් කිරීමෙන් පසු, ඔබ වෙබ් අඩවිය පවත්වාගෙන යනු ලබන ගිණුම යටතේ ක්රියාත්මක වන සියලුම සේවාදායක ක්රියාවලීන් විනාශ කළ යුතුය. ප්‍රහාරකයෙකු විසින් පසුබිමේ දියත් කරන ලද ක්‍රියාවලීන් විනාශ නොවී, ප්‍රතිසාධන කටයුතු සිදු කිරීමෙන් පසු වෙබ් අඩවියේ අනිෂ්ට ස්ක්‍රිප්ට් නැවත ස්ථානගත කිරීමට හැකි වනු ඇත. මෙය සිදුවීම වලක්වා ගැනීම සඳහා, වෙබ් අඩවිය අවහිර කිරීමට පෙර ක්රියාත්මක වන සියලුම ක්රියාවලීන් විනාශ කළ යුතුය. ප්‍රහාරකයාට වෙබ් අඩවියේ ඇති ඔහුගේ ස්ක්‍රිප්ට් එකකට ප්‍රවේශ වීමෙන් නව ක්‍රියාවලි දියත් කිරීමට නොහැකි වන පරිදි මේ මොහොතේ අඩවිය දැනටමත් අවහිර කර තිබිය යුතුය. ඔබගේ ගිණුමේ ක්‍රියාත්මක වන ක්‍රියාවලි විනාශ කිරීමට, ඔබේ වෙබ් අඩවිය සත්කාරකත්වය සපයන සත්කාරක තාක්ෂණික සහාය සේවාව අමතන්න.
  • දැන් වෙබ් අඩවිය පිටතින් විනිවිද යාමට නොහැකි අතර ඔබට එය යථා තත්වයට පත් කිරීමට පටන් ගත හැකිය.
  • ඉදිරි ක්‍රියාමාර්ගවලට පෙර, ප්‍රහාරකයා අනිෂ්ට කේතය ඇතුළත් කර ඇති අනිෂ්ට ස්ක්‍රිප්ට් හෝ CMS ස්ක්‍රිප්ට් නොමැති බව සහතික කර ගැනීමට දැනට පවතින සියලුම අඩවි ගොනු මකන්න. මෙම පියවර ද වැදගත් වන්නේ උපස්ථයකින් වෙබ් අඩවියක් ප්‍රතිසාධනය කිරීමේදී, ප්‍රතිසාධනයට පෙර පැවති ගොනු සෑම විටම මකා නොදමන බැවිනි. උපස්ථයකින් ප්‍රතිසාධනය කිරීමෙන් පසුව, පැරණි අනිෂ්ට ස්ක්‍රිප්ට් අඩවියේ පවතී නම්, ප්‍රහාරකයාට නැවත වෙබ් අඩවියට ඇතුළු වීමට හැකි වනු ඇත. ප්‍රතිසාධනය කිරීමට පෙර සියලුම අඩවි ගොනු මකා දැමීමෙන් ඔබට මෙය වළක්වා ගත හැකිය.
  • සියලුම අඩවි ගොනු මකා දැමීමෙන් පසු, එය හැක් කිරීමට පෙර සාදන ලද උපස්ථයකින් වෙබ් අඩවිය ප්‍රතිසාධනය කරන්න. බොහෝ විට එය අඩවි ගොනු පමණක් ප්රතිෂ්ඨාපනය කිරීමට ප්රමාණවත් වේ, නමුත් ඒවා ප්රතිෂ්ඨාපනය කිරීමෙන් පසුව, වෙබ් අඩවියේ ක්රියාකාරිත්වයේ දෝෂ නිරීක්ෂණය කළහොත්, වෙබ් අඩවිය සම්පූර්ණයෙන්ම ප්රතිෂ්ඨාපනය කිරීම අවශ්ය වේ: ගොනු සහ දත්ත සමුදාය යන දෙකම.
  • උපස්ථයකින් ප්‍රතිසාධනය කිරීමෙන් පසු, ඔබගේ අන්තර්ගත කළමනාකරණ පද්ධතිය (CMS) සහ දිගු නවතම අනුවාද වෙත යාවත්කාලීන කරන්න. එය හැක් කළ හැකි වෙබ් අඩවියේ දන්නා දුර්වලතා ඇතිවීම බැහැර කිරීමට මෙය අවශ්‍ය වේ. රීතියක් ලෙස, යාවත්කාලීන කිරීම CMS පරිපාලන අංශය හරහා සිදු කළ හැකිය. ලබා ගැනීම සඳහා සම්පූර්ණ උපදෙස් CMS යාවත්කාලීන කිරීමට, ඔබ පද්ධති සංවර්ධකයාගේ වෙබ් අඩවියට යා යුතුය. අනවසරයෙන් ඇතුළුවීම බොහෝ විට සිදුවන්නේ එක් CMS දිගුවක (උදාහරණයක් ලෙස, ප්ලගීන, තේමා, විජට්, ආදිය) ඇති අවදානමක් හරහා බැවින්, CMS පමණක් නොව එහි සියලුම දිගු යාවත්කාලීන කිරීම වැදගත් වේ. මේ මොහොතේ, එය තවමත් අවදානමට ලක්විය හැකි බැවින්, අමුත්තන් සඳහා වෙබ් අඩවිය අවහිර කිරීම ඉවත් කිරීම තවමත් කළ නොහැක. යාවත්කාලීන කිරීම සඳහා ඔබේ වෙබ් අඩවියට ප්‍රවේශ වීමට, ඔබේ වෙබ් අඩවිය සත්කාරක සත්කාරක සමාගමෙහි තාක්ෂණික සහාය සම්බන්ධ කර ගෙන ඔබේ පරිගණකයේ IP ලිපිනයෙන් පමණක් වෙබ් අඩවියට ප්‍රවේශ වීමට ඉඩ දෙන ලෙස ඉල්ලා සිටින්න. ඔබට ඔබගේ IP ලිපිනය සොයාගත හැකිය, උදාහරණයක් ලෙස, inet.yandex.ru.
  • අඩවි කළමනාකරණ පද්ධතිය සහ එහි දිගු යාවත්කාලීන කිරීමෙන් පසු, අඩවි පරිපාලන අංශයට ගොස් පරිපාලක ප්‍රවේශ මුරපදය එයට වෙනස් කරන්න. වෙබ් අඩවිය භාවිතා කරන්නන් අතර පරිපාලන වරප්‍රසාද ඇති වෙනත් පරිශීලකයින් නොමැති බවට වග බලා ගන්න (ඔවුන් ප්‍රහාරකයෙකු විසින් එකතු කළ හැකිව තිබුණි), සහ සොයා ගත හැකි නම්, ඒවා මකන්න.
  • දැන් වෙබ් අඩවිය උපස්ථයකින් ප්‍රතිසාධනය කර ඇති අතර අනිෂ්ට ස්ක්‍රිප්ට් අඩංගු නොවන නිසා, CMS සහ එහි දිගුවන් දුර්වලතා අඩංගු නොවන නවතම අනුවාදවලට යාවත්කාලීන කර ඇති අතර, වෙබ් අඩවියට ප්‍රවේශ වීම සහ සත්කාරක ගිණුම සඳහා මුරපද වෙනස් කර ඇත, ඔබ අමුත්තන්ට වෙබ් අඩවිය නැවත විවෘත කළ හැක.
  • ඉහත සියලු ක්‍රියා අතපසුවීම් හෝ කිසිදු වෙනසක් නොමැතිව නිශ්චිත අනුපිළිවෙලට අනුකූලව සිදු කළ යුතුය. ක්‍රියාවන් සාවද්‍ය ලෙස සිදු කරන්නේ නම්, වෙබ් අඩවියේ අනිෂ්ට ස්ක්‍රිප්ට් හෝ දුර්වලතා පැවතිය හැකි අතර, එහි ප්‍රතිඵලයක් ලෙස එය කෙටි කාලයකට පසු ප්‍රහාරකයෙකුට නැවත හැක් කළ හැක. කිසියම් හේතුවක් නිසා ඉහත පියවරයන් දක්වා ඇති ආකාරයෙන් සිදු කිරීමට නොහැකි නම්, හැක් කිරීමෙන් පසු වෙබ් අඩවිය යථා තත්ත්වයට පත් කිරීමට කටයුතු කිරීමට විශේෂඥයෙකු අමතන්න.

    අනාගතයේදී නැවත නැවත හැක් කිරීම් වලින් ඔබේ වෙබ් අඩවිය ආරක්ෂා කිරීම සඳහා, ඔබ පහත නිර්දේශ පිළිපැදිය යුතුය:
  • සංවර්ධකයින්ගේ වෙබ් අඩවිවල CMS වෙත යාවත්කාලීන කිරීම් සහ ඒ සඳහා දිගු කිරීම් නිරීක්ෂණය කර ඒවා ඉක්මනින් නවතම අනුවාද වෙත යාවත්කාලීන කරන්න. යාවත්කාලීන ප්‍රකාශයක් එය අවදානමක් නිවැරදි කරන බව සඳහන් කරන්නේ නම්, හැකි ඉක්මනින් යාවත්කාලීනය ස්ථාපනය කරන්න.
  • නිරන්තරයෙන් යාවත්කාලීන කරන ලද වෛරස් දත්ත සමුදායන් සහිත නවීන ප්රතිවයිරස මගින් වෛරස් වලින් ආරක්ෂා කර ඇති පරිගණක වලින් පමණක් වෙබ් අඩවිය සහ සත්කාරක ගිණුම සමඟ වැඩ කරන්න.
  • ශබ්ද කෝෂ සෙවුමක් හරහා අනුමාන කළ නොහැකි වන පරිදි සංකීර්ණ මුරපද භාවිතා කරන්න.
  • වෙබ් අඩවියට සම්බන්ධ වීම සඳහා වැඩසටහන් වල FTP සහ SSH මුරපද සුරකින්න එපා, සහ ඔබේ බ්‍රවුසරයේ වෙබ් අඩවියේ පරිපාලන ප්‍රදේශයට සහ සත්කාරක පාලක පැනලයට ප්‍රවේශ මුරපදය සුරකින්න එපා.
  • කලින් කලට (උදාහරණයක් ලෙස, සෑම මාස තුනකට වරක්), වෙබ් අඩවියට සහ සත්කාරක ගිණුමට පිවිසීම සඳහා මුරපද වෙනස් කරන්න.
  • ඔබ වෙබ් අඩවිය සමඟ වැඩ කරන පරිගණකයේ වෛරස් අනාවරණය වී ඇත්නම්, හැකි ඉක්මනින් වෙබ් අඩවියට සහ සත්කාරක ගිණුමට ප්‍රවේශ මුරපද වෙනස් කරන්න. සියලුම මුරපද වෙනස් කිරීම අවශ්ය වේ: FTP, SSH හරහා මුරපද වෙත පිවිසෙන්න, වෙබ් අඩවියේ පරිපාලන පුවරුවේ මුරපදය මෙන්ම සත්කාරක පාලක පැනලයේ මුරපදය.
  • තුන්වන පාර්ශ්වයන් මෙම මාර්ගෝපදේශ අනුගමනය කරනු ඇතැයි ඔබට විශ්වාස නම් මිස වෙබ් අඩවියට ප්‍රවේශය ලබා නොදෙන්න.
  • අනිෂ්ට කේතය නොසැලකිලිමත්කම හෝ ද්වේෂසහගත චේතනාව හරහා වෙබ් අඩවියට ඇතුල් වේ. අනිෂ්ට කේතයේ අරමුණු වෙනස් වේ, නමුත් අත්‍යවශ්‍යයෙන්ම එය වෙබ් අඩවියක සාමාන්‍ය ක්‍රියාකාරිත්වයට හානි කරයි හෝ බාධා කරයි. WordPress හි අනිෂ්ට කේතය ඉවත් කිරීමට, ඔබ එය මුලින්ම සොයා ගත යුතුය.

    WordPress අඩවියක අනිෂ්ට කේතය යනු කුමක්ද?

    විසින් පෙනුම, බොහෝ විට, අනිෂ්ට කේතය යනු ලතින් හෝඩියේ අකුරු සහ සංකේත සමූහයකි. ඇත්ත වශයෙන්ම, මෙය මෙම හෝ එම ක්රියාව සිදු කරනු ලබන සංකේතාත්මක කේතයකි. ක්රියාවන් බෙහෙවින් වෙනස් විය හැකිය, උදාහරණයක් ලෙස, ඔබගේ නව පළ කිරීම් වහාම තෙවන පාර්ශවීය සම්පතක් මත ප්රකාශයට පත් කෙරේ. මෙය අත්‍යවශ්‍යයෙන්ම ඔබේ අන්තර්ගතය සොරකම් කිරීමකි. කේත වලට වෙනත් "කාර්යයන්" ද ඇත, උදාහරණයක් ලෙස, අඩවි පිටු මත පිටතට යන සබැඳි තැබීම. කාර්යයන් වඩාත් සංකීර්ණ විය හැකි නමුත් එක් දෙයක් පැහැදිලිය: අනිෂ්ට කේත දඩයම් කර ඉවත් කළ යුතුය.

    අනිෂ්ට කේත වෙබ් අඩවියකට ඇතුල් වන්නේ කෙසේද?

    වෙබ් අඩවියට ඇතුළු වීමට කේත සඳහා බොහෝ අඩුපාඩු තිබේ.

  • බොහෝ විට, මේවා "වම්" සම්පත් වලින් බාගත කර ඇති තේමා සහ ප්ලගීන වේ. කෙසේ වෙතත්, එවැනි විනිවිද යාම ඊනියා සංකේතාත්මක සබැඳි සඳහා සාමාන්‍ය වේ. පැහැදිලි කේතය අඩවියේ අවසන් නොවේ.
  • වෙබ් අඩවියක් හැක් කළ විට වෛරසයක් විනිවිද යාම වඩාත් භයානක ය. රීතියක් ලෙස, වෙබ් අඩවියක් අනවසරයෙන් ඇතුළු කිරීම ඔබට “එක්-වරක් කේතයක්” පමණක් නොව අනිෂ්ට මෘදුකාංග මූලද්‍රව්‍ය සමඟ කේතයක් ස්ථාපනය කිරීමටද ඉඩ සලසයි ( අනිෂ්ට මෘදුකාංග) උදාහරණයක් ලෙස, ඔබ කේතයක් සොයාගෙන එය මකා දමන්න, නමුත් එය ටික වේලාවකට පසු ප්රතිෂ්ඨාපනය වේ. නැවතත්, බොහෝ විකල්ප තිබේ.
  • එවැනි වෛරස් වලට එරෙහිව සටන් කිරීම දුෂ්කර බවත්, අතින් ඉවත් කිරීම සඳහා දැනුම අවශ්ය බවත් මම වහාම සටහන් කරමි. ගැටලුවට විසඳුම් තුනක් ඇත: පළමු විසඳුම වන්නේ ප්රති-වයිරස ප්ලගීන භාවිතා කිරීමයි, උදාහරණයක් ලෙස, BulletProof Security නම් ප්ලගිනය.

    මෙම විසඳුම හොඳ ප්රතිඵල ලබා දෙයි, නමුත් ටිකක් වුවද, කාලය ගත වේ. සංකීර්ණ වෛරස් ඇතුළු අනිෂ්ට කේත ඉවත් කිරීම සඳහා වඩාත් රැඩිකල් විසඳුමක් ඇත, එය වෙබ් අඩවියේ කලින් සාදන ලද උපස්ථ පිටපත් වලින් වෙබ් අඩවිය ප්රතිෂ්ඨාපනය කිරීමයි.

    හොඳ වෙබ්මාස්ටර් කෙනෙක් මෙය වරින් වර කරන බැවින්, ඔබට කිසිදු ගැටළුවක් නොමැතිව ආසාදිත නොවන අනුවාදයකට ආපසු යා හැක. තෙවන විසඳුම වන්නේ ධනවත් හා කම්මැලි අය සඳහා, විශේෂිත "කාර්යාලයක්" හෝ තනි විශේෂඥයෙකු අමතන්න.

    WordPress හි අනිෂ්ට කේතය සොයන්නේ කෙසේද?

    වර්ඩ්ප්‍රෙස් හි අනිෂ්ට කේතය වෙබ් අඩවියේ ඕනෑම ගොනුවක තිබිය හැකි අතර වැඩ කරන තේමාවේ අවශ්‍ය නොවන බව තේරුම් ගැනීම වැදගත්ය. ඔහුට අන්තර්ජාලයෙන් ලබාගත් ප්ලගිනයක්, තේමාවක් හෝ "ගෙදර හැදූ" කේතයක් ඉදිරිපත් කළ හැකිය. අනිෂ්ට කේතය සොයා ගැනීමට උත්සාහ කිරීමට ක්රම කිහිපයක් තිබේ.

    ක්රමය 1: අතින්. ඔබ සියලුම අඩවි ගොනු හරහා අනුචලනය කර ඒවා ආසාදිත නොවන උපස්ථයක ගොනු සමඟ සංසන්දනය කරන්න. ඔබ වෙනත් කෙනෙකුගේ කේතය සොයා ගන්නේ නම්, එය මකන්න.

    ක්රමය 2: WordPress ආරක්ෂක ප්ලගීන භාවිතා කිරීම. උදාහරණ වශයෙන්, . මෙම ප්ලගිනයට විශිෂ්ට විශේෂාංගයක් ඇත, වෙනත් පුද්ගලයින්ගේ කේතය තිබීම සඳහා අඩවි ගොනු පරිලෝකනය කිරීම සහ ප්ලගිනය මෙම කාර්යය සමඟ හොඳින් කටයුතු කරයි.

    ක්‍රමය 3. ඔබට සාධාරණ සහය සත්කාරකත්වයක් තිබේ නම් සහ වෙබ් අඩවියේ වෙනත් අයෙකු සිටින බව ඔබට පෙනෙන්නේ නම්, ඔවුන්ගේ ප්‍රති-වයිරස සමඟින් ඔබේ වෙබ් අඩවිය පරිලෝකනය කරන ලෙස ඔවුන්ගෙන් ඉල්ලා සිටින්න. ඔවුන්ගේ වාර්තාව සියලුම ආසාදිත ගොනු ලැයිස්තුගත කරනු ඇත. ඊළඟට, මෙම ගොනු විවෘත කරන්න පෙළ සංස්කාරකයසහ අනිෂ්ට කේතය ඉවත් කරන්න.

    ක්රමය 4. ඔබට SSH ප්රවේශය සමඟ වැඩ කළ හැකි නම් අඩවි නාමාවලිය, ඉන්පසු ඉදිරියට යන්න, එය එහිම කුස්සියක් ඇත.

    වැදගත්! ඔබ අනිෂ්ට කේතය සෙවූ ආකාරය කුමක් වුවත්, කේතය සෙවීමට සහ මකා දැමීමට පෙර, අඩවි ගොනු වෙත ප්‍රවේශය වසා දමන්න (නඩත්තු මාදිලිය සක්‍රිය කරන්න). මකා දැමූ විට ඒවා ප්‍රතිසාධනය කරන කේත ගැන මතක තබා ගන්න.

    eval ශ්‍රිතය භාවිතයෙන් අනිෂ්ට කේත සොයන්න

    PHP වල එවැනි ශ්‍රිතයක් තියෙනවා eval කියලා. එහි රේඛාවේ ඕනෑම කේතයක් ක්‍රියාත්මක කිරීමට එය ඔබට ඉඩ සලසයි. එපමණක් නොව, කේතය සංකේතනය කළ හැකිය. අනිෂ්ට කේතය අකුරු සහ සංකේත කට්ටලයක් ලෙස පෙනෙන්නේ කේතනය කිරීම නිසාය. ජනප්‍රිය කේතීකරණ දෙකක් නම්:

  • Base64;
  • කුණු13.
  • ඒ අනුව, මෙම කේතීකරණ වලදී eval ශ්‍රිතය මෙලෙස දිස්වේ:

    • eval(base64_decode(...))
    • eval (str_rot13 (...)) //අභ්‍යන්තර උද්ධෘත වල, දිගු, නොපැහැදිලි අකුරු සහ සංකේත කට්ටල..

    eval ශ්‍රිතය භාවිතයෙන් අනිෂ්ට කේතය සෙවීමේ ඇල්ගොරිතම පහත පරිදි වේ (අපි පරිපාලන මණ්ඩලයෙන් වැඩ කරමු):

    • අඩවි සංස්කාරකය වෙත යන්න (පෙනුම → සංස්කාරක).
    • functions.php ගොනුව පිටපත් කරන්න.
    • එය පෙළ සංස්කාරකයක විවෘත කරන්න (උදාහරණයක් ලෙස, Notepad++) සහ eval යන වචනය සොයන්න.
    • ඔබ එය සොයා ගන්නේ නම්, කිසිවක් මකා දැමීමට ඉක්මන් නොවන්න. මෙම කාර්යය ඉටු කිරීමට "ඉල්ලන" දේ ඔබ තේරුම් ගත යුතුය. මෙය තේරුම් ගැනීමට, කේතය විකේතනය කළ යුතුය. විකේතනය කිරීම සඳහා විකේතක ලෙස හඳුන්වන මාර්ගගත මෙවලම් තිබේ.
    විකේතක/සංකේතක

    විකේතක සරලව ක්රියා කරයි. ඔබට විකේතනය කිරීමට අවශ්‍ය කේතය පිටපත් කර එය විකේතක ක්ෂේත්‍රයට අලවා විකේතනය කරන්න.

    ලියන අවස්ථාව වන විට, මම WordPress හි එකම සංකේතාත්මක කේතයක් සොයා ගත්තේ නැත. මම කේතය සොයා ගත්තේ ජූම්ලා වෙබ් අඩවියෙන්. මූලධර්මය අනුව, විකේතනය තේරුම් ගැනීමේ වෙනසක් නොමැත. අපි ඡායාරූපය දෙස බලමු.

    ඡායාරූපයෙහි ඔබට දැකිය හැකි පරිදි, විකේතනය කිරීමෙන් පසුව, eval ශ්රිතය, වෙබ් අඩවියේ ආරක්ෂාවට තර්ජනයක් වන භයානක කේතයක් ප්රදර්ශනය නොකළ නමුත්, සැකිල්ලේ කතුවරයාගෙන් සංකේතාත්මක ප්රකාශන හිමිකම් සබැඳියක්. එය ද ඉවත් කළ හැක, නමුත් ඔබ භාවිතා නොකරන්නේ නම් අච්චුව යාවත්කාලීන කිරීමෙන් පසුව එය නැවත පැමිණේ.

    අවසාන වශයෙන්, වෙබ් අඩවියේ වෛරසයක් ලබා නොගන්නා ලෙස මම සටහන් කිරීමට කැමතියි:

    • WordPress හි අනිෂ්ට කේතය බොහෝ විට තේමාවන් සහ ප්ලගීන සමඟ පැමිණේ. එබැවින්, "වමේ", සත්‍යාපනය නොකළ සම්පත් වලින් සැකිලි සහ ප්ලගීන ස්ථාපනය නොකරන්න, ඔබ එසේ කරන්නේ නම්, PHP හි සබැඳි සහ විධායක කාර්යයන් සඳහා ඒවා ප්‍රවේශමෙන් පරීක්ෂා කරන්න. "නීති විරෝධී" සම්පත් වලින් ප්ලගීන සහ තේමා ස්ථාපනය කිරීමෙන් පසු, ප්රතිවයිරස මෘදුකාංග සමඟ වෙබ් අඩවිය පරීක්ෂා කරන්න.
    • වරින් වර උපස්ථ කිරීමට සහ අනෙකුත් ඒවා ඉටු කිරීමට වග බලා ගන්න.

    1. එය අඩවි ෆෝල්ඩරය තුළට ඉවත් කරන්න.
    2. your_site/fscure/ සබැඳිය අනුගමනය කරන්න
    3. සියල්ල

    ඔහුට කුමක් කළ හැකිද?

    1. අත්සන් මගින් වෛරස් සඳහා ස්වයංක්‍රීයව සෙවීම.
    2. ගොනු තුළ තන්තුවක් සොයන්න
    3. ගොනු මකා දැමීම
    4. නිත්‍ය ප්‍රකාශන භාවිතයෙන් අනිෂ්ට කේතය පැච් කරන්න

    ස්ක්‍රිප්ට් එක ඔබ වෙනුවෙන් සියලුම වැඩ නොකරන අතර අවම දැනුමක් අවශ්‍ය වේ. වැඩ කිරීමට පෙර වෙබ් අඩවියේ උපස්ථයක් සෑදීමට නිර්දේශ කරනු ලැබේ.

    එය ක්රියා කරන්නේ කෙසේද?

    මුලින්ම දියත් කළ විට, එය ගොනු දර්ශකයක් නිර්මාණය කරයි. fscure.lst ගොනුව ෆෝල්ඩරයේ ඇත. විය හැකි අනිෂ්ට අත්සන් අඩංගු ගොනු ලැයිස්තුවක් පෙන්වයි. “විභව ද්වේෂ සහගත” යන්නෙන් අදහස් කරන්නේ එය වෛරසයක්ද නැද්ද යන්න තීරණය කිරීමට ඔබට සිදුවනු ඇති බවයි. අත්සන් ලැයිස්තුව config.php ගොනුව තුළ වින්‍යාස කර ඇත, නියත SCAN_SIGN. පෙරනිමි සැකසුම් සමඟ, ස්ක්‍රිප්ට් js ගොනු පරීක්ෂා නොකරන අතර ඒවා සඳහා අත්සන් අඩංගු නොවේ.

    වඩාත් පොදු ගැටළු

    1. fscure.lst දර්ශකය නිර්මාණය නොකරයි. ප්රමාණවත් අයිතිවාසිකම් නොමැති නම් එය සිදුවිය හැකිය. fscure folder එකට 777 දාන්න

    2. 5xx දෝෂයක්. බොහෝ විට "504 Gateway Time-out". ස්ක්‍රිප්ටයට සැකසීමට කාලය නොමැති අතර කල් ඉකුත්වීම හේතුවෙන් බිඳ වැටේ. මෙම අවස්ථාවේදී, එහි කාර්යය වේගවත් කිරීමට ක්රම කිහිපයක් තිබේ. වේගය මූලික වශයෙන් දර්ශකයේ විශාලත්වය මත රඳා පවතී. එය fscure.lst ගොනුවේ ඇත. සාමාන්‍යයෙන්, 5MB දක්වා ගොනුවක් 90% කදී සැකසිය හැක. එයට කාලය නොමැති නම්, වින්‍යාසය තුළ *.jpg;*.png;*.css ස්කෑන් කිරීම තහනම් කිරීමෙන් ඔබට ස්ක්‍රිප්ටයේ “ගිජුකම” අඩු කළ හැකිය.
    config.php ගොනුවේ.

    // පරිසීමකය; නිර්වචනය කරන්න ("FILES_EXCLUDE","*.js;*.jpg;*.png;*.css");

    3. සත්කාරකත්වය වැනි අනතුරු ඇඟවීමක් නිකුත් කරයි
    (HEX)base64.inject.unclassed.6: u56565656: /var/www/u65656565/data/www/34535335353.ru/fscure/index.php

    ස්ක්‍රිප්ට් එකේ වයිරස් නෑ කවදාවත් තිබ්බෙත් නෑ. සහ (HEX)base64.inject.unclassed.6 යනු "echo base64_decode(" වැනි ඉදිකිරීමකි, එය බොහෝ විට හමු වන අතර එයම තරමක් හානිකර නොවේ. කෙසේ වෙතත්, නවතම අනුවාදය, මම මෙම කේතය ප්‍රතිස්ථාපනය කළා.

    ඔබ විසින්ම වෛරසය සොයා ගැනීමට නොහැකි නම් කුමක් කළ යුතුද?

    උදව් සඳහා ඔබට මා සම්බන්ධ කර ගත හැක. මගේ ගාස්තු මධ්‍යස්ථයි. මම මාස 6 කට මගේ වැඩ සහතික කරනවා. කාර්යයේ පිරිවැය රූබල් 800 කි. 1 අඩවියක් සඳහා. ඔබගේ ගිණුමේ අඩවි කිහිපයක් තිබේ නම්, මිල තනි තනිව තීරණය වේ.

    ඔබ සෑම දෙයක්ම තනිවම කිරීමට සමත් වූයේ නම්, මූල්‍ය ත්‍යාගයක් හෝ මගේ වෙබ් අඩවියට සබැඳියක් සඳහා මම කෘත ful වෙමි.

    මගේ අවශ්‍යතා:
    yandex
    41001151597934

    webmoney
    Z959263622242
    R356304765617
    E172301357329

    ජීවිතයේ සත්යය නම් වෙබ් අඩවිය ඉක්මනින් හෝ පසුව හැක් කළ හැකි බවයි. අවදානම සාර්ථක ලෙස ප්‍රයෝජනයට ගැනීමෙන් පසු, හැකර් වෙබ් ෂෙල් සහ ඩවුන්ලෝඩර් පද්ධති නාමාවලි තුළ තැබීමෙන් සහ ස්ක්‍රිප්ට් කේතයට සහ සීඑම්එස් දත්ත ගබඩාවට පසුබිම් දොරටු හඳුන්වා දීමෙන් හැකර් වෙබ් අඩවියේ අඩිතාලමක් ලබා ගැනීමට උත්සාහ කරයි.

    ස්කෑනර් මඟින් පටවන ලද වෙබ් ෂෙල්, පසු දොර, තතුබෑම් පිටු, අයාචිත තැපෑල සහ වෙනත් ආකාරයේ අනිෂ්ට ස්ක්‍රිප්ට් හඳුනා ගැනීමට උදවු කරයි - ඔවුන් දන්නා සහ අනිෂ්ට කේත අත්සන දත්ත ගබඩාවට පෙර එකතු කර ඇත. AI-BOLIT වැනි සමහර ස්කෑනර් යන්ත්‍රවල බොහෝ විට අනිෂ්ට ස්ක්‍රිප්ට් වල භාවිතා වන සැක සහිත කේත සහිත ගොනු හෝ හැකර්වරුන් විසින් බාගත කළ හැකි සැක සහිත ගුණාංග සහිත ගොනු හඳුනා ගත හැකි හූරිස්ටික් නීති මාලාවක් ඇත. එහෙත්, අවාසනාවකට මෙන්, සත්කාරකයේ ස්කෑනර් කිහිපයක් භාවිතා කළද, සමහර හැකර් ස්ක්‍රිප්ට් හඳුනා නොගත් අවස්ථා තිබිය හැකිය, එයින් අදහස් කරන්නේ ප්‍රහාරකයාට “පසුපස දොරක්” ඉතිරිව ඇති අතර වෙබ් අඩවිය හැක් කර එය පාලනය කළ හැකි බවයි. සම්පූර්ණ පාලනයඕනෑම අවස්ථාවක.

    නවීන අනිෂ්ට මෘදුකාංග සහ හැකර් ස්ක්‍රිප්ට් වසර 4-5 කට පෙර තිබූ ඒවාට වඩා සැලකිය යුතු ලෙස වෙනස් වේ. දැනට, අනිෂ්ට කේත සංවර්ධකයින් ප්‍රති-වයිරස මෘදුකාංග රැවටීමට අපැහැදිලි කිරීම, සංකේතනය කිරීම, වියෝජනය, අනිෂ්ට කේත බාහිර පැටවීම සහ වෙනත් උපක්‍රම ඒකාබද්ධ කරයි. එබැවින්, නව අනිෂ්ට මෘදුකාංග අතුරුදහන් වීමේ සම්භාවිතාව පෙරට වඩා බෙහෙවින් වැඩි ය.

    වෙබ් අඩවියේ වෛරස් සහ හොස්ටින් හි හැකර් ස්ක්‍රිප්ට් වඩාත් ඵලදායී ලෙස හඳුනා ගැනීමට මෙම නඩුවේදී කළ හැක්කේ කුමක්ද? ඒකාබද්ධ ප්රවේශයක් භාවිතා කිරීම අවශ්ය වේ: ආරම්භක ස්වයංක්රීය ස්කෑනිං සහ වැඩිදුර අතින් විශ්ලේෂණය. ස්කෑනර් නොමැතිව අනිෂ්ට කේතය හඳුනාගැනීමේ විකල්ප මෙම ලිපියෙන් සාකච්ඡා කරනු ඇත.

    පළමුව, හැක් කිරීමේදී ඔබ හරියටම සොයා බැලිය යුතු දේ බලමු.

  • හැකර් ස්ක්‍රිප්ට්.
    බොහෝ විට, අනවසරයෙන් ඇතුළුවීමේදී, බාගත කරන ගොනු වන්නේ වෙබ් ෂෙල්, පසු දොර, “උඩුගත කරන්නන්”, අයාචිත තැපෑල සඳහා ස්ක්‍රිප්ට්, තතුබෑම් පිටු + පෝරම හසුරුවන්න, දොරටු සහ මාකර් ගොනු අනවසරයෙන් ඇතුළුවීම (හැකර් කණ්ඩායමේ ලාංඡනයෙන් පින්තූර, පෙළ ගොනුහැකර්වරුන්ගෙන් "පණිවිඩයක්" සමඟ යනාදිය)
  • පවතින බවට එන්නත් (කේත එන්නත්) .
    ද්වේෂසහගත සහ හැකර් කේතය සත්කාරක දෙවන වඩාත් ජනප්රිය වර්ගය එන්නත් වේ. ජංගම සහ සෙවුම් යළි-යොමුවීම් දැනට පවතින අඩවි .htaccess ගොනු වෙතට එන්නත් කළ හැක, php/perl ස්ක්‍රිප්ට් වලට පසු දොර එන්නත් කළ හැක, සහ වයිරස් ජාවාස්ක්‍රිප්ට් කොටස් හෝ තෙවන පාර්ශ්ව සම්පත් වෙත යළි-යොමුවීම් .js සහ .html සැකිලි තුළට ඇතුළත් කළ හැක. මාධ්‍ය ගොනු වලද එන්නත් කළ හැක, උදාහරණයක් ලෙස.jpg හෝ. බොහෝ විට අනිෂ්ට කේතය සංරචක කිහිපයකින් සමන්විත වේ: අනිෂ්ට කේතය jpg ගොනුවේ exif ශීර්ෂයේ ගබඩා කර ඇති අතර කුඩා පාලන ස්ක්‍රිප්ට් එකක් භාවිතයෙන් ක්‍රියාත්මක වේ, එහි කේතය ස්කෑනරයට සැක සහිත ලෙස නොපෙනේ.
  • දත්ත සමුදා එන්නත්.
    දත්ත සමුදාය හැකර්වරයෙකුගේ තුන්වන ඉලක්කයයි. මෙහිදී, ස්ථිතික ඇතුළත් කිරීම් හැකි ය, , , අමුත්තන් තුන්වන පාර්ශ්ව සම්පත් වෙත හරවා යැවීම, ඒවා මත "ඔත්තු බැලීම", හෝ Drive-by ප්‍රහාරයක ප්‍රතිඵලයක් ලෙස අමුත්තන්ගේ පරිගණකය/ජංගම උපාංගය ආසාදනය කරයි.
    මීට අමතරව, බොහෝ නවීන CMS (IPB, vBulletin, modx, ආදිය) ටෙම්ප්ලේට් එන්ජින් ඔබට ක්‍රියාත්මක කිරීමට ඉඩ සලසයි. php කේතය, සහ සැකිලි දත්ත ගබඩාවේ ගබඩා කර ඇත, එබැවින් වෙබ් කවච සහ පසුබිම් වල PHP කේතය කෙලින්ම දත්ත සමුදාය තුළට ගොඩනගා ගත හැකිය.
  • හැඹිලි සේවා වල එන්නත්.
    හැඹිලි සේවාවල වැරදි හෝ අනාරක්ෂිත වින්‍යාස කිරීමේ ප්‍රතිඵලයක් ලෙස, උදාහරණයක් ලෙස, memcached, හැඹිලිගත දත්ත වලට "පියාඹන විට" එන්නත් කළ හැකිය. සමහර අවස්ථාවලදී, හැකර්වරයෙකුට වෙබ් අඩවිය සෘජුවම හැක් නොකර වෙබ් අඩවියේ පිටුවලට අනිෂ්ට කේතය එන්නත් කළ හැක.
  • සර්වර් පද්ධති සංරචකවල එන්නත්/ආරම්භක මූලද්‍රව්‍ය.
    හැකර්වරයෙකු සේවාදායකයට වරප්‍රසාද ලත් (මූල) ප්‍රවේශයක් ලබා ගෙන තිබේ නම්, ඔහුට වෙබ් සේවාදායකයේ හෝ හැඹිලි සේවාදායකයේ මූලද්‍රව්‍ය ආසාදිත ඒවා සමඟ ප්‍රතිස්ථාපනය කළ හැකිය. එවැනි වෙබ් සේවාදායකයක්, එක් අතකින්, පාලන විධාන භාවිතයෙන් සේවාදායකයේ පාලනය ලබා දෙන අතර, අනෙක් අතට, වෙබ් අඩවියේ පිටු තුළට ගතික යළි-යොමුවීම් සහ අනිෂ්ට කේතය කලින් කලට හඳුන්වා දෙනු ඇත. හැඹිලි සේවාවකට එන්නත් කිරීමකදී මෙන්, සියලුම ලිපිගොනු සහ දත්ත සමුදාය මුල් පිටපතක් වන බැවින්, වෙබ් අඩවිය හැක් කර ඇති බව හඳුනා ගැනීමට අඩවි පරිපාලකයාට බොහෝ දුරට නොහැකි වනු ඇත. මෙම විකල්පය ප්රතිකාර කිරීමට වඩාත්ම දුෂ්කර වේ.
  • එබැවින්, ඔබ දැනටමත් ස්කෑනර් සමඟ සත්කාරක සහ දත්ත සමුදායේ ගොනු පරීක්ෂා කර ඇති බව උපකල්පනය කරමු, නමුත් ඔවුන් කිසිවක් සොයා නොගත් අතර, වෛරසය තවමත් පිටුවේ හෝ පිටු විවෘත කිරීමේදී ජංගම යළි-යොමුවීම දිගටම වැඩ කරයි. තවදුරටත් සොයන්නේ කෙසේද?

    අතින් සෙවීම

    unix මත, files සහ fragments සෙවීම සඳහා find / grep වලට වඩා වටිනා විධාන යුගලයක් සොයා ගැනීම අපහසුය.

    සොයා . -නම ‘*.ph*’ -mtime -7

    පසුගිය සතියේ වෙනස් කරන ලද සියලුම ගොනු සොයා ගනු ඇත. සමහර විට හැකර්වරුන් නව ස්ක්‍රිප්ට් හඳුනා නොගැනීම සඳහා ස්ක්‍රිප්ට් වෙනස් කිරීමේ දිනය “විකෘති” කරයි. එවිට ඔබට attributes වෙනස් වූ php/phtml ගොනු සෙවිය හැක

    සොයා . -නම '*.ph*' -сtime -7

    ඔබට යම් කාල පරතරයක් තුළ වෙනස්කම් සොයා ගැනීමට අවශ්‍ය නම්, ඔබට එම සොයාගැනීම භාවිතා කළ හැකිය

    සොයා . -නම ‘*.ph*’ -newermt 2015-01-25 ! -newermt 2015-01-30 -ls

    ගොනු සෙවීමට, grep අත්‍යවශ්‍ය වේ. එයට නිශ්චිත ඛණ්ඩයක් සඳහා ගොනු හරහා පුනරාවර්තන ලෙස සෙවිය හැක

    grep -ril ‘stummann.net/steffen/google-analytics/jquery-1.6.5.min.js’ *

    සේවාදායකයක් හැක් කරන විට, මාර්ගෝපදේශ/suid ධජය සකසා ඇති ගොනු විශ්ලේෂණය කිරීම ප්‍රයෝජනවත් වේ

    සොයන්න / -perm -4000 -o -perm -2000

    කුමන ස්ක්‍රිප්ට් දැනට ක්‍රියාත්මක වන්නේද සහ සත්කාරක CPU පූරණය කරන්නේද යන්න තීරණය කිරීමට, ඔබට ඇමතිය හැක

    lsof +r 1 -p `ps axww | grep httpd | grep -v grep | awk ‘ ( if(!str) ( str= ) else ( str=str""))END(str print කරන්න)'` | grep vhosts | grep php

    සත්කාරකත්වය පිළිබඳ ගොනු විශ්ලේෂණය කිරීමට අපි අපගේ මොළය සහ අත් භාවිතා කරමු
  • අපි උඩුගත කිරීම, හැඹිලිය, tmp, උපස්ථ, ලොග්, රූප නාමාවලි වෙත ගොස්, යම් දෙයක් ස්ක්‍රිප්ට් මගින් ලියා ඇති හෝ පරිශීලකයන් විසින් උඩුගත කර ඇති අතර, සැක සහිත දිගු සහිත නව ගොනු සඳහා අන්තර්ගතය පරිලෝකනය කරන්නෙමු. උදාහරණයක් ලෙස, ජූම්ලා සඳහා, ඔබට පින්තූර:find ./images -name ‘*.ph*’ නාමාවලියෙහි ඇති .php ගොනු පරීක්ෂා කළ හැකිය, බොහෝ විට, යමක් හමු වුවහොත්, එය අනිෂ්ට මෘදුකාංග වේ.
    WordPress සඳහා, ස්ක්‍රිප්ට් සඳහා wp-content/uploads බහලුම, උපස්ථ සහ හැඹිලි තේමා නාමාවලි පරීක්ෂා කිරීම අර්ථවත් කරයි.
  • අමුතු නම් සහිත ලිපිගොනු සොයමින්
    උදාහරණයක් ලෙස, php, fyi.php, n2fd2.php. ගොනු සෙවිය හැක
    • - අක්ෂරවල සම්මත නොවන සංයෝජන මගින්,
    • - ගොනු නාමයේ අංක 3,4,5,6,7,8,9 තිබීම
  • අපි අසාමාන්ය දිගු සහිත ගොනු සොයමින් සිටිමු
    ඔබට වර්ඩ්ප්‍රෙස් හි වෙබ් අඩවියක් තිබේ යැයි සිතමු හෝ ඔවුන් සඳහා .py, .pl, .cgi, .so, .c, .phtml, .php3 යන දිගු සහිත ගොනු සාමාන්‍ය දෙයක් නොවේ. මෙම දිගු සහිත කිසියම් ස්ක්‍රිප්ට් සහ ගොනු අනාවරණය වුවහොත්, බොහෝ විට ඒවා හැකර් මෙවලම් වනු ඇත. අසත්‍ය හඳුනාගැනීම් ප්‍රතිශතය විය හැකි නමුත් එය ඉහළ නොවේ.
  • අපි සම්මත නොවන ගුණාංග හෝ නිර්මාණය කළ දිනය සහිත ගොනු සොයමින් සිටිමු
    සේවාදායකයේ පවතින ඒවාට වඩා වෙනස් ගුණාංග සහිත ගොනු නිසා සැකය ඇති විය හැක. උදාහරණයක් ලෙස, සියලුම .php ස්ක්‍රිප්ට් ftp/sftp හරහා උඩුගත කර ඇති අතර පරිශීලක පරිශීලකයා සිටින අතර සමහර ඒවා www-data පරිශීලකයා විසින් නිර්මාණය කරන ලදී. නවතම ඒවා පරීක්ෂා කිරීම අර්ථවත් කරයි. නැතහොත් ස්ක්‍රිප්ට් ගොනු නිර්මාණය කරන දිනය වෙබ් අඩවිය සාදන දිනයට වඩා කලින් නම්.
    සැක සහිත ගුණාංග සහිත ගොනු සෙවීම වේගවත් කිරීම සඳහා, Unix find විධානය භාවිතා කිරීම පහසුය.
  • අපි .html හෝ .php ගොනු විශාල ප්‍රමාණයක් භාවිතා කරමින් දොරටු සොයමු
    නාමාවලියෙහි .php හෝ .html ගොනු දහස් ගණනක් තිබේ නම්, මෙය බොහෝ විට දොරකඩකි.
  • උදව් කිරීමට ලඝු-සටහන්

    අනිෂ්ට සහ හැකර් ස්ක්‍රිප්ට් හඳුනා ගැනීමට වෙබ් සේවාදායකය, ඊමේල් සේවාව සහ FTP ලොග් භාවිතා කළ හැක.

    • ලිපිය යැවීමේ දිනය සහ වේලාවේ සහසම්බන්ධය (ලඝු-සටහනෙන් සොයාගත හැකිය තැපැල් සේවාදායකයහෝ අයාචිත තැපැල් ලිපියක සේවා ශීර්ෂය) Access_log වෙතින් ඉල්ලීම් සමඟ අයාචිත තැපැල් යැවීමේ ක්‍රමය හඳුනා ගැනීමට හෝ අයාචිත තැපැල් යවන්නාගේ ස්ක්‍රිප්ට් සොයා ගැනීමට.
    • FTP xferlog මාරු ලොගයේ විශ්ලේෂණය මඟින් හැක් කරන අවස්ථාවේ බාගත කර ඇත්තේ කුමන ගොනුද, වෙනස් කරන ලද්දේ කවුරුන්ද යන්න තේරුම් ගැනීමට ඔබට ඉඩ සලසයි.
    • නිවැරදිව වින්‍යාස කර ඇති තැපැල් සේවාදායක ලොගයක හෝ අයාචිත තැපෑලක සේවා ශීර්ෂය තුළ, PHP නිවැරදිව වින්‍යාස කර ඇත්නම්, අයාචිත තැපැල් මූලාශ්‍රය තීරණය කිරීමට උපකාර වන, යැවීමේ ස්ක්‍රිප්ටයට නමක් හෝ සම්පූර්ණ මාර්ගයක් ඇත.
    • නවීන CMS සහ ප්ලගීන වල ක්‍රියාකාරී ආරක්ෂාවේ ලඝු-සටහන් භාවිතා කරමින්, වෙබ් අඩවියේ සිදු කරන ලද ප්‍රහාර මොනවාද සහ CMS හට ඒවාට ප්‍රතිරෝධය දැක්වීමට හැකි වූයේද යන්න තීරණය කළ හැකිය.
    • Access_log සහ Error_log භාවිතා කරමින්, ඔබ හැකර්වරයෙකු ඇමතූ ස්ක්‍රිප්ට් වල නම්, IP ලිපිනය හෝ පරිශීලක නියෝජිතයා දන්නේ නම් ඔහුගේ ක්‍රියා විශ්ලේෂණය කළ හැක. අවසාන විසඳුම ලෙස, ඔබට වෙබ් අඩවිය හැක් කර ආසාදනය වූ දිනයේ POST ඉල්ලීම් බැලීමට හැකිය. බොහෝ විට විශ්ලේෂණය මඟින් ඔබට බාගත කර ඇති හෝ අනවසරයෙන් ඇතුළු වූ අවස්ථාවේ සේවාදායකයේ තිබූ වෙනත් හැකර් ස්ක්‍රිප්ට් සොයා ගැනීමට ඉඩ සලසයි.
    අඛණ්ඩතාව පාලනය කිරීම

    ඔබ වෙබ් අඩවියක ආරක්ෂාව ගැන කල්තියා සැලකිලිමත් වන්නේ නම් හැක් කිරීම විශ්ලේෂණය කිරීම සහ එහි අනිෂ්ට ස්ක්‍රිප්ට් සෙවීම වඩාත් පහසු වේ. අඛණ්ඩතා පිරික්සුම් ක්‍රියා පටිපාටිය සත්කාරකයේ වෙනස්කම් කාලෝචිත ලෙස හඳුනා ගැනීමට සහ අනවසරයෙන් ඇතුළුවීමේ කාරනය තීරණය කිරීමට උපකාරී වේ. සරලම එකක් සහ ඵලදායී ක්රම- වෙබ් අඩවිය අනුවාද පාලන පද්ධතිය යටතේ තබන්න (git, svn, cvs). ඔබ .gitignore නිවැරදිව වින්‍යාස කරන්නේ නම්, වෙනස් කිරීමේ පාලන ක්‍රියාවලිය git තත්ත්‍ව විධානය ඇමතීම මෙන් දිස්වන අතර අනිෂ්ට ස්ක්‍රිප්ට් සහ වෙනස් කළ ගොනු සෙවීම git diff ලෙස පෙනේ.

    එසේම ඔබට සැමවිටම පවතිනු ඇත උපස්ථ පිටපතතත්පර කිහිපයකින් ඔබට වෙබ් අඩවිය "ආපසු පෙරළීමට" හැකි ගොනු. සේවාදායක පරිපාලකයින්ට සහ උසස් වෙබ්මාස්ටර්වරුන්ට ගොනු සහ නාමාවලි වෙත ප්‍රවේශය නිරීක්ෂණය කිරීමට සහ ගොනු පද්ධතියේ වෙනස්කම් නිරීක්ෂණය කිරීමට inotify, tripwire, auditd සහ වෙනත් යාන්ත්‍රණ භාවිතා කළ හැක.

    අවාසනාවකට මෙන්, සේවාදායකයේ අනුවාද පාලන පද්ධතියක් හෝ තෙවන පාර්ශවීය සේවාවන් වින්‍යාස කිරීම සැමවිටම කළ නොහැක. හවුල් සත්කාරක අවස්ථාවෙහිදී, අනුවාද පාලන පද්ධතියක් සහ පද්ධති සේවා ස්ථාපනය කිරීමට නොහැකි වනු ඇත. නමුත් එය කමක් නැත, CMS සඳහා සූදානම් කළ විසඳුම් බොහොමයක් තිබේ. ගොනු වල වෙනස්කම් නිරීක්ෂණය කරන වෙබ් අඩවියේ ඔබට ප්ලගිනයක් හෝ වෙනම ස්ක්‍රිප්ට් එකක් ස්ථාපනය කළ හැකිය. සමහර CMS දැනටමත් ඵලදායි වෙනස්වීම් අධීක්ෂණය සහ අඛණ්ඩතා පිරික්සුම් යාන්ත්‍රණයක් ක්‍රියාත්මක කරයි (උදාහරණයක් ලෙස, Bitrix, DLE). අවසාන විසඳුම ලෙස, සත්කාරකයේ ssh තිබේ නම්, ඔබට යොමු cast එකක් සෑදිය හැක ගොනු පද්ධතියකණ්ඩායම

    ප්‍රවර්ධනය "2 1 හි මිල සඳහා"

    ප්‍රවර්ධනය මාසය අවසානය දක්වා වලංගු වේ.

    ඔබ එක් වෙබ් අඩවියක් සඳහා "අධීක්ෂණ යටතේ ඇති අඩවිය" සේවාව සක්‍රිය කළ විට, එම ගිණුමේම දෙවන එක නොමිලේ සම්බන්ධ වේ. ගිණුමේ පසුකාලීන අඩවි - එක් එක් වෙබ් අඩවිය සඳහා මසකට රුබල් 1,500 ක්.

    
    ඉහල