هل لديك موقع WordPress تم اختراقه؟ إليك كيف يمكنك إصلاحه!
نشرت: 2018-05-18
هل تم اختراق موقع الويب الخاص بك الذي يستضيفه WordPress على الرغم من جميع تدابير الأمان الخاصة بك؟ للأسف ، هذه هي الحقيقة الصعبة للعصر الرقمي أنه على الرغم من كل ميزات أمان التكنولوجيا و WordPress ، لا يوجد موقع ويب آمن تمامًا من اختراق WordPress من قبل المتسللين المحترفين.
ولكن ، هل تعلم بصفتك مالكًا لموقع الويب ، أنه يمكنك اتخاذ خطوات لإصلاح أو تنظيف موقع WordPress الذي تم اختراقه أو تحديد ما إذا كان موقعك قد تم اختراقه بالفعل؟ دعونا نرى كيف!
علامات موقع ووردبريس تم اختراقه
هناك العديد من العلامات ، المرئية والخفية على حد سواء ، والتي يمكنك استخدامها لتأكيد ما إذا كان WordPress الخاص بك قد تم اختراقه واختراقه. تتضمن بعض العلامات الشائعة لموقع WordPress الذي تم اختراقه ما يلي:
- انخفاض أو ارتفاع مفاجئ في حركة مرور الموقع ، كما هو مبين في تقارير Google Analytics.
- حقن البيانات أو الروابط السيئة إلى موقع الويب الخاص بك (على سبيل المثال ، تذييل موقع الويب الخاص بك) ، ويتم ذلك عادةً من خلال إنشاء باب خلفي على موقع WordPress الإلكتروني.
- تشويه الصفحة الرئيسية للموقع ، وهي العلامة الأكثر وضوحًا. ومع ذلك ، قد يتم تجنب تشويه الصفحة الرئيسية إذا أراد المتسللون عدم اكتشافهم لفترة أطول.
- عدم القدرة على تسجيل الدخول إلى حساب WordPress الخاص بك كمسؤول ، مما يشير إلى أن حساب مسؤول WordPress الخاص بك ربما تم حذفه من قبل المتسلل.
- إنشاء حسابات مستخدمين غير مرغوب فيهم في حساب WordPress ، بما في ذلك تلك التي لها حقوق مستخدم مسؤول.
- إضافة ملفات وبرامج نصية غير معروفة إلى مجلد خادم الويب (عادةً في مجلد wp-content).
- موقع الويب البطيء أو غير المستجيب ناتج عن الحمل الزائد لطلبات HTTP المرسلة إلى خادم الويب الخاص بك.
- عدم القدرة على إرسال أو استقبال رسائل البريد الإلكتروني باستخدام WordPress ، ويرجع ذلك عمومًا إلى اختراق خادم بريد WordPress.
- إضافة المهام غير المجدولة إلى خادم الويب الخاص بك بواسطة المخترق.
- تتم إعادة توجيه حركة المرور إلى موقع الويب الخاص بك إلى عنوان URL آخر.
- تحذير المستعرض من مخاطر الأمان عندما يحاول المستخدم الوصول إلى موقع ويب تم اختراقه أو اختراقه ، بسبب اكتشاف رمز أو نصوص برمجية مشبوهة تعمل على الموقع.
ما الخطوات التي يجب اتباعها لإصلاح موقع WordPress تم اختراقه؟
المدرجة أدناه هي الخطوات التي تحتاج إلى اتباعها لإصلاح موقع الويب الخاص بك المخترق:
1. تحديد نوع الاختراق
يمكن القيام بذلك باستخدام أدوات المسح التي يمكنها تحديد موقع الرموز الخبيثة. بالإضافة إلى ذلك ، تحقق من وجود أي ثغرات أساسية في ملفات WordPress الأساسية الموجودة في wp-admin و wp-include ومجلدات الجذر الأخرى.
يمكنك أيضًا التحقق من تقرير الشفافية من Google لاستخدام أدوات التشخيص الخاصة بهم ، والتي يمكن أن تشير إلى حالة الأمان الحالية لموقعك على الويب.
2. إزالة هاك
بمجرد تحديد موقع ملفات البرامج الضارة ، يمكنك مقارنتها بنسخة احتياطية حديثة من البيانات لمعرفة ما تغير. تتكون إزالة الاختراق عادةً من:
- تنظيف ملفات WordPress التي تم اختراقها: يمكنك إجراء إصلاح يدوي على أي ملفات أساسية مصابة مثل ملف wp-config.php أو مجلد wp-content. يمكن تنظيف الملفات المخصصة المصابة الأخرى إما باستخدام ملف نسخ احتياطي أو نسخة تم تنزيلها حديثًا.
- تنظيف جداول قاعدة البيانات المخترقة: هذا مطلوب لإزالة أي ملفات برامج ضارة مصابة من جداول قاعدة البيانات الخاصة بك. يمكنك أيضا استخدام البحث في قاعدة البيانات لتحديد أي من وظائف PHP الخبيثة نموذجية مثل وحدة التقييم، base64_decode، أو preg_replace.
- إزالة Backdoors: هناك طريقة أخرى يستخدمها المتسللون للحصول على دخول غير قانوني إلى موقع الويب الخاص بك وهي عن طريق وظائف PHP الخلفية التي يتم حقنها في ملفات مثل wp-config.php جنبًا إلى جنب مع أدلة مثل / theme أو / plugins / أو / uploads. تُستخدم وظائف PHP الشائعة مثل base64 و Eval و exec و preg_replace للأبواب الخلفية والاستخدام الشرعي لمعظم مكونات WordPress الإضافية. وبالتالي ، جنبًا إلى جنب مع تجنب أي كسر للموقع ، يجب تنظيف الأبواب الخلفية بشكل صحيح لتجنب أي إصابة مرة أخرى بالموقع.
يمكن إصلاح موقع الويب الخاص بك واستعادته بأي من الطرق التالية ، والتي تمت مناقشتها بالتفصيل في الأقسام التالية:
- التنظيف اليدوي
- استخدام حلول أمان WordPress
- استعادة النسخ الاحتياطي للموقع
التنظيف اليدوي
يمكن تنظيف موقع WordPress الذي تم اختراقه يدويًا باستخدام أي من الخيارات التالية:
- الإزالة اليدوية لجميع الملفات المصابة بملفات WordPress جديدة (متوفرة من خلال التنزيل) أو استبدال جميع ملفات WordPress (بما في ذلك الملفات المصابة) بالملفات التي تم تنزيلها.
- الاستبدال اليدوي للملفات المصابة بالنسخة التي تم تنزيلها.
المؤشر الأساسي لموقع الويب الذي تم اختراقه هو وجود رمز ضار تم إدخاله في وظيفة التعليمات البرمجية EVAL (base64_decode) ، الموجودة في ملف wp-config.php. يقوم معظم المتسللين بإضافة وإخفاء شفراتهم الخبيثة ضمن هذه الوظيفة ، والتي يصعب التأكد منها من الشفرة العادية.

بدلاً من ذلك ، يمكن للقراصنة إخفاء التعليمات البرمجية الضارة في وظائف PHP الأخرى المعرضة للخطر مثل file، preg_replace. بشكل عام ، تعتبر عمليات التنظيف اليدوية صعبة التنفيذ لأنها تتضمن تحديد رمز المتسلل الخبيث ، والذي يمكن إدراجه في مجموعات وأنماط تعليمات برمجية مختلفة.
حلول أمان WordPress
إذا لم تكن لديك الدراية الفنية لتنفيذ التنظيف اليدوي ، فمن الأفضل تطبيق حل أمان WordPress عملي. بالإضافة إلى ذلك ، يخفي معظم المتسللين المحترفين نصوصهم الضارة في موقع مجلد مختلف في WordPress ، مما يتيح الاختراق المتكرر ويصعب مسحه وإزالته.
تطبق حلول أمان WordPress مثل MalCare و SecuPress أفضل ممارسات الأمان مثل حظر تنفيذ PHP في مجلدات غير موثوق بها وتغيير مفاتيح الأمان. تعمل معظم الحلول الأمنية المتاحة على إصلاح موقع الويب المخترق من خلال اتباع الخطوات التالية وهي:
- المسح لتحديد موقع البرامج الضارة والملفات المصابة. تشير إضافات WordPress الشائعة مثل Sucuri WordPress Auditing إلى الحالة الأمنية لملفات WordPress الأساسية ، إلى جانب إظهار موقع الملفات التي تم اختراقها.
- التنظيف لإصلاح البرامج الضارة الموجودة وتنظيفها. بينما توفر حلول أمان WordPress مثل MalCare تسهيلات للتنظيف التلقائي ، يتحقق Theme Authenticity Checker (أو TAC) من أي رمز ضار في السمات المثبتة ويقدم وضعين لتنفيذ الإصلاح ، وهما إما الإزالة اليدوية للشفرة المصابة أو استبدال الملف المصاب بالملف النظيف الأصلي.
استعادة موقع WordPress الخاص بك من نسخة احتياطية
هذه من بين أسرع الطرق لاستعادة موقع WordPress الذي تم اختراقه مرة أخرى إلى وضع التشغيل. لا يمكن تنفيذ هذه الطريقة إلا إذا كنت قد أخذت نسخًا احتياطية منتظمة من موقعك وإذا لم يتم اختراق النسخة الاحتياطية نفسها. ومع ذلك ، إذا كان موقع الويب الخاص بك يحتوي على تغييرات يومية في المحتوى وتعليقات المستخدمين ، فإن استعادة موقع الويب الخاص بك باستخدام طريقة النسخ الاحتياطي يمكن أن يجعلك تفقد بيانات قيمة.
هناك قيود أخرى على طريقة استعادة النسخ الاحتياطي وهي أنها لا تعمل في إزالة أي ملفات أو مجلدات مصابة جديدة أضافها المتسللون لتمكينهم من اختراق موقع الويب بشكل متكرر.
إصلاح ضعف موقع WordPress الخاص بك
إلى جانب إصلاح موقع الويب الذي تم الاستيلاء عليه واستعادته ، من المهم بنفس القدر إصلاح العيوب الأمنية للموقع التي تسببت في الاختراق في المقام الأول. يمكن لمعظم المتسللين استغلال الثغرات المتعلقة بالأمان حتى بعد تنظيف موقع الويب المخترق واستعادته. المدرجة أدناه هي النقاط التي يجب تذكرها لإزالة الثغرات الأمنية في موقع WordPress الخاص بك:
- استخدم آخر التحديثات على جميع البرامج الموجودة على موقع WordPress الخاص بك ، حيث تظهر معظم الثغرات الأمنية بسبب الإصدارات القديمة من أدوات البرامج.
- قم بتحديث جميع المكونات الإضافية والسمات المثبتة في WordPress. نظرًا لأن غالبية عمليات اختراق WordPress تحدث بسبب نقاط الضعف في المكونات الإضافية والسمات التابعة لجهات خارجية ، فمن المهم إبلاغ فريق تطوير المكونات الإضافية ، الذي يمكنه تطوير وإصدار تصحيح أمان. إذا كنت لا تستخدم مكونات إضافية معينة ، فقم بإزالتها من موقعك.
- تتضمن الخطوات الإضافية التحقق من أذونات المستخدم الخاصة بحقوق مسؤول WordPress ، وتعطيل ملفات تعريف ارتباط المستخدم على مسؤول WordPress لمنع الاختراقات المستقبلية ، وتحديث كلمة مرور حساب WordPress الخاص بك.
- تقوية موقع WordPress باستخدام أدوات برمجية متنوعة لتقليل نقاط دخول المتسللين. قم بتطبيق الاقتراحات المقدمة من WordPress حول كيفية تقوية موقع الويب الخاص بك. بدلاً من ذلك ، يمكنك استخدام حلول أمان WordPress ، مثل MalCare التي توفر ميزات تصلب الموقع تلقائيًا.
- قم بتثبيت مكون إضافي لجدار الحماية في WordPress لتوفير الحماية لموقع الويب الخاص بك وتقليل احتمالية الاختراق في المستقبل.
استنتاج
مع تزايد عدد مواقع الويب التي يتم اختراقها أو اختراقها ، يجب على مالكي مواقع الويب أن يتعلموا التزام الهدوء وإكمال العملية الكاملة لتنظيف موقع الويب واستعادته لمنع حدوث زلة أمنية أخرى في المستقبل. إذا كان لديك أي أسئلة على موقع WordPress تم اختراقه ، فقم بالتعليق أدناه.
إخلاء المسؤولية: هذا منشور ضيف بواسطة MalCare . الآراء والأفكار الواردة هنا خاصة بالمؤلف ولا تعكس بأي حال من الأحوال موقف Cloudways.
س: هل يتم اختراق ووردبريس بسهولة؟
لا ، نواة WordPress الحالية أكثر أمانًا من الإصدارات السابقة. بالإضافة إلى ذلك ، إذا كنت تستخدم مكونًا إضافيًا للأمان شائعًا واتبعت جميع أفضل الممارسات لأمان WordPress ، فإن WordPress ليس من السهل اختراق النظام الأساسي.
س: كيف تم اختراق موقع WordPress الخاص بي؟
يعد WordPress آمنًا جدًا من محاولات الاختراق إذا تم تضمين الأمان في طريقة إعداد موقع الويب. مع وجود مكون إضافي للأمان (WAF) تم تكوينه بشكل صحيح وقواعد أساسية متعلقة بالأمان ، يمكنك أن تطمئن إلى أن موقع WordPress الخاص بك آمن من الهجمات الإلكترونية.
