ورڈپریس ہیک کیا؟ آپ کے بلاگ کی مرمت کے دس اقدامات

ورڈپریس ٹوٹ گیا

میرے ایک اچھے دوست نے حال ہی میں اس کا ورڈپریس بلاگ ہیک کر لیا۔ یہ کافی بدنیتی پر مبنی حملہ تھا جو اس کی سرچ رینکنگ پر اثر ڈال سکتا تھا اور بلاشبہ ٹریفک میں اس کی رفتار۔ یہ ایک وجہ ہے کہ میں بڑی کمپنیوں کو کارپوریٹ بلاگنگ پلیٹ فارم استعمال کرنے کا مشورہ دیتا ہوں۔ مرکب - جہاں ایک مانیٹرنگ ٹیم آپ کی تلاش میں ہے۔ (انکشاف: میں شیئر ہولڈر ہوں)

کمپنیاں یہ نہیں سمجھتیں کہ وہ کمپینڈیم جیسے پلیٹ فارم کی ادائیگی کیوں کریں گی یہاں تک کہ وہ مجھے ان کی مرمت کے لیے رات بھر کام پر رکھیں مفت ورڈپریس بلاگ! (FYI: ورڈپریس بھی ایک پیش کرتا ہے VIP ورژن اور ٹائپ پیڈ بھی ایک پیش کرتا ہے کاروباری ورژن. )

آپ میں سے ان لوگوں کے لئے جو وہ پیش کرتے ہیں خدمات کے ساتھ بلاگنگ پلیٹ فارم کی متحمل نہیں ہوسکتے ہیں ، یہاں میرا مشورہ ہے کہ اگر ورڈپریس ہیک ہوجائے تو میں کیا کروں۔

  1. پرسکون رہیں! چیزوں کو حذف کرنا اور ہر قسم کا گھٹیا انسٹال کرنا شروع نہ کریں جو آپ کی تنصیب کو صاف کرنے کا وعدہ کرتا ہے۔ آپ نہیں جانتے کہ یہ کس نے لکھا ہے یا نہیں یہ آپ کے بلاگ میں مزید بدنیتی پر مبنی گھناؤنا اضافہ کر رہا ہے یا نہیں۔ ایک گہری سانس لیں ، اس بلاگ پوسٹ کو تلاش کریں ، اور آہستہ اور جان بوجھ کر چیک لسٹ نیچے جائیں۔
  2. بلاگ کو نیچے اتاریں۔ فورا. ورڈپریس کے ساتھ ایسا کرنے کا سب سے آسان طریقہ یہ ہے تبدیل کریں آپ کی انڈیکس ڈاٹ پی پی فائل آپ کی روٹ ڈائریکٹری میں۔ یہ صرف ایک index.html صفحہ رکھنا کافی نہیں ہے… آپ کو اپنے بلاگ کے کسی بھی صفحے پر تمام ٹریفک روکنے کی ضرورت ہے۔ اپنے index.php صفحے کی جگہ پر ، ایک ٹیکسٹ فائل اپ لوڈ کریں جس میں کہا گیا ہے کہ آپ دیکھ بھال کے لیے آف لائن ہیں اور جلد ہی واپس آ جائیں گے۔ بلاگ کو اتارنے کی وجہ یہ ہے کہ ان میں سے زیادہ تر ہیکس ہاتھ سے نہیں کیے جاتے ہیں ، وہ بدنیتی پر مبنی اسکرپٹس کے ذریعے کیے جاتے ہیں جو خود کو آپ کی تنصیب کی ہر لکھنے والی فائل سے جوڑ دیتے ہیں۔ آپ کے بلاگ کے اندرونی صفحے پر آنے والا کوئی بھی ان فائلوں کو دوبارہ ترتیب دے سکتا ہے جن کی آپ مرمت کے لیے کام کر رہے ہیں۔
  3. اپنے بلاگ کا بیک اپ بنائیں۔ صرف اپنی فائلوں کا بیک اپ نہ لیں ، اپنے ڈیٹا بیس کا بیک اپ بھی لیں۔ اگر آپ کو کچھ فائلوں یا معلومات کا حوالہ دینے کی ضرورت ہو تو اسے کسی خاص جگہ پر اسٹور کریں۔
  4. تمام تھیمز کو ہٹا دیں۔ تھیمز ایک ہیکر کے لیے سکرپٹ بنانا اور آپ کے بلاگ میں کوڈ داخل کرنا ایک آسان ذریعہ ہے۔ زیادہ تر تھیمز ڈیزائنرز کے ذریعہ بھی خراب لکھے جاتے ہیں جو آپ کے صفحات ، آپ کا کوڈ یا آپ کا ڈیٹا بیس محفوظ کرنے کی باریکیوں کو نہیں سمجھتے۔
  5. تمام پلگ انز کو ہٹا دیں۔ پلگ ان ایک ہیکر کے لیے سکرپٹ بنانے اور آپ کے بلاگ میں کوڈ داخل کرنے کا سب سے آسان ذریعہ ہے۔ زیادہ تر پلگ ان ہیک ڈویلپرز کے ذریعہ خراب لکھے جاتے ہیں جو آپ کے صفحات ، اپنے کوڈ ، یا اپنے ڈیٹا بیس کو محفوظ کرنے کی باریکیوں کو نہیں سمجھتے ہیں۔ ایک بار جب کوئی ہیکر گیٹ وے والی فائل ڈھونڈ لیتا ہے تو ، وہ صرف کرالر تعینات کرتے ہیں جو ان فائلوں کے لیے دوسری سائٹیں تلاش کرتے ہیں۔
  6. ورڈپریس کو دوبارہ انسٹال کریں۔ جب میں کہتا ہوں کہ ورڈپریس کو دوبارہ انسٹال کریں ، میرا مطلب ہے - آپ کے تھیم سمیت۔ جب آپ ورڈپریس پر کاپی کرتے ہیں تو wp-config.php کو نہ بھولیں۔ اس بلاگ میں ، میں نے پایا کہ بدنیتی پر مبنی اسکرپٹ بیس 64 میں لکھا گیا تھا لہذا یہ صرف متن کے بلب کی طرح دکھائی دیتا تھا اور یہ ہر صفحے کے ہیڈر میں ڈالا گیا تھا ، بشمول wp-config.php۔
  7. اپنے ڈیٹا بیس کا جائزہ لیں۔ آپ اپنے آپشنز ٹیبل اور اپنی پوسٹس ٹیبل کا خاص طور پر جائزہ لینا چاہیں گے - کسی بھی عجیب بیرونی حوالہ جات یا مواد کی تلاش میں۔ اگر آپ نے پہلے کبھی اپنے ڈیٹا بیس کو نہیں دیکھا تو اپنے میزبان کے انتظامی پینل میں PHPMyAdmin یا کوئی اور ڈیٹا بیس استفسار مینیجر تلاش کرنے کے لیے تیار رہیں۔ یہ مزہ نہیں ہے - لیکن یہ ضروری ہے۔
  8. ڈیفالٹ تھیم والا اسٹارٹ اپ ورڈپریس اور کوئی پلگ ان انسٹال نہیں۔ اگر آپ کا مواد ظاہر ہوتا ہے اور آپ کو بدنیتی پر مبنی سائٹوں پر کوئی خودکار ری ڈائریکٹ نہیں نظر آتا ہے تو ، آپ شاید ٹھیک ہیں۔ اگر آپ کو کسی بدنیتی پر مبنی سائٹ پر ری ڈائریکٹ ہوجاتا ہے تو ، آپ اس بات کو یقینی بنانے کے ل probably اپنے کیشے کو صاف کرنا چاہتے ہیں تاکہ آپ صفحے کی تازہ ترین کاپی سے کام کر رہے ہوں۔ آپ کو اپنے ڈیٹا بیس کے ریکارڈ کو ریکارڈ کے لحاظ سے گزرنے کی ضرورت ہوسکتی ہے تاکہ جو بھی مواد موجود ہو اس کو تلاش کرنے کے ل. آپ کے بلاگ میں راہ ہموار کریں۔ امکان ہے کہ آپ کا ڈیٹا بیس صاف ہے… لیکن آپ کو کبھی معلوم نہیں!
  9. اپنی تھیم انسٹال کریں۔ اگر بدنیتی پر مبنی کوڈ کو نقل کیا گیا تو ، آپ کو شاید متاثرہ تھیم ملنے والا ہے۔ آپ کو اپنے تھیم کے ذریعے قطار در قطار جانے کی ضرورت پڑسکتی ہے تاکہ یہ یقینی بنایا جا سکے کہ کوئی بدنیتی پر مبنی کوڈ نہیں ہے۔ آپ بہتر ہو سکتے ہیں کہ صرف تازہ شروع کریں۔ بلاگ کو ایک پوسٹ تک کھولیں اور دیکھیں کہ کیا آپ اب بھی متاثر ہیں۔
  10. اپنے پلگ انز انسٹال کریں. آپ پہلے جیسے پلگ ان استعمال کرنا چاہتے ہو صاف اختیارات سب سے پہلے ، پلگ ان سے کسی بھی اضافی اختیارات کو ہٹانے کے لیے جو آپ اب استعمال نہیں کر رہے ہیں یا چاہتے ہیں۔ اگرچہ پاگل نہ ہوں ، یہ پلگ ان بہترین نہیں ہے… یہ اکثر دکھاتا ہے اور آپ کو ان ترتیبات کو حذف کرنے کی اجازت دیتا ہے جن پر آپ لٹکنا چاہتے ہیں۔ ورڈپریس سے اپنے تمام پلگ ان ڈاؤن لوڈ کریں۔ اپنا بلاگ دوبارہ چلائیں!

اگر آپ دیکھتے ہیں کہ مسئلہ واپس آیا ہے تو ، امکانات ہیں کہ آپ نے ایک پلگ ان یا تھیم کو دوبارہ انسٹال کیا ہے جو کمزور ہے۔ اگر مسئلہ کبھی نہیں چھوڑتا ہے تو ، آپ نے شاید ان مسائل کو حل کرنے میں ایک دو شارٹ کٹ لینے کی کوشش کی ہے۔ شارٹ کٹ نہ لیں۔

یہ ہیکر گندی لوگ ہیں! ہر پلگ ان اور تھیم فائل کو نہ سمجھنا ہم سب کو خطرہ میں ڈالتا ہے ، لہذا چوکس رہیں۔ پلگ ان انسٹال کریں جن میں عمدہ ریٹنگز ، کافی مقدار میں انسٹالیشنز ، اور ڈاؤن لوڈز کا زبردست ریکارڈ موجود ہے۔ لوگ ان کے ساتھ منسلک تبصرے پڑھیں۔

۰ تبصرے

  1. 1

    آپ نے یہاں ذکر کردہ نکات کا شکریہ۔ میں یہ پوچھنا چاہتا ہوں کہ اگر ہیکر صرف آپ کی سائٹ کے پاس ورڈ میں تبدیلی کرتا ہے۔ آپ یہاں تک کہ ایف ٹی پی کے ذریعے ورڈپریس فولڈر سے رابطہ نہیں کرسکتے ہیں۔

  2. 2

    ہائے ٹیک ،

    اس سے پہلے بھی میں ایسا کرچکا ہوں۔ اس کو سنبھالنے کا آسان ترین طریقہ یہ ہے کہ ڈیٹا بیس کو کھولنا اور اپنے ایڈمن ای میل ایڈریس میں ترمیم کرنا۔ اپنے پتے پر ای میل ایڈریس کو تبدیل کریں اور پھر پاس ورڈ دوبارہ ترتیب دیں۔ پھر ایڈمن ری سیٹ ہیکرز کی بجائے آپ کے ای میل ایڈریس پر بھیجا جائے گا - اور پھر آپ انہیں اچھ forی سے لاک کرسکتے ہیں۔

    ڈوگ

  3. 3

    اچھا سامان. یہ حال ہی میں میرے ایک دوست کے ساتھ ہوا ہے۔ وہ آپ کے مشوروں کو استعمال کرسکتا تھا۔

  4. 4

    ڈو ، کیا آپ یہ جاننے کے ل happen واقع ہوئے ہیں کہ کون سا پلگ ان توڑنے میں استعمال ہوا تھا؟

  5. 5

    ہیلو،

    اپنی سائٹ ہیکنگ کے مسئلے کو حل کرنے کے لئے تلاش کرتے وقت مجھے صرف آپ کا بلاگ ملا۔ میری سائٹ - http://www.namaskarkolkata.com. اچانک آج صبح میں نے اپنی سائٹ فلسطین ہیکر کو دیکھا - !! T3eS کے ذریعہ ہیک کیا گیا !! . کیا آپ براہ کرم ایک نظر ڈالیں - میں اسے کیسے ٹھیک کر سکتا ہوں۔ انہوں نے میرے ورڈپریس ایڈمنسٹریٹر کا صارف نام اور پاس ورڈ تبدیل کردیا اور اس وقت بھی جب میں اپنے ای میل کے ذریعے بازیافت کرنے کی کوشش کر رہا ہوں - یہ بھی ختم ہوگیا۔ میں خود کو بے بس محسوس کررہا ہوں۔ برائے مہربانی میری رہنمائی کریں۔

    بہت شکریہ،

    بیڈیوٹ

    • 6

      بیڈیوٹ ،

      اصل میں بیک کنٹرول سنبھالنے کا ایک آسان طریقہ ہے۔ phpMyAdmin جیسے پروگرام کا استعمال کرتے ہوئے جو زیادہ تر سائٹس پر بھرا ہوا ہوتا ہے ، آپ wp_users ٹیبل پر جاسکتے ہیں اور ایڈمن کا ای میل پتہ آپ کو واپس کرسکتے ہیں۔ جس مقام پر آپ لاگ ان اسکرین پر 'بھول گئے پاس ورڈ' کرسکتے ہیں اور پاس ورڈ کو دوبارہ ترتیب دے سکتے ہیں۔

      ڈوگ

      • 7

        ہائے ڈوگ - اس فوری حل کے لئے شکریہ… کاش مجھے اس کے بارے میں 2 ہفتوں پہلے معلوم ہوتا جب میری ایک سائٹ ہیک ہوگئی… ہوسٹنگ سپورٹ بیکار کے ساتھ تھی اور مجھے پوری سائٹ کو ختم کرکے دوبارہ شروع کرنا پڑا! آپ کا شکریہ کہ مجھے اپنی تازہ ترین سائٹ پر دوبارہ اس تکلیف سے گزرنا نہیں پڑے گا۔ ہیکر تحفظ سے متعلق کوئی تجاویز؟ - شکر گزار ، ڈی

        • 8

          ہائے ڈی۔ وہاں کچھ پلگ ان موجود ہیں جو آپ کی تھیم فائلوں میں کسی بھی طرح کی ترامیم کو روکتے ہیں۔ ورڈپریس فائر وال 2 ان میں سے ایک ہے۔ یہ آپ کی اجازت دیئے بغیر تھیم فائل کو اپ ڈیٹ نہیں کرے گا۔ یہ میرے جیسے لڑکے کے لئے تھوڑا سا تکلیف دہ ہے جو ہمیشہ 'ٹویو' کرتا ہے ، لیکن یہ شاید کسی کے لئے ایک بہت بڑا پلگ ان ہے جو صرف کسی کو یا کسی بھی اسکرپٹ کو وہاں جانے اور اپنی سائٹ ہیک کرنے کا خطرہ مول نہیں لینا چاہتا ہے!
          http://matthewpavkov.com/wordpress-plugins/wordpress-firewall-2.html

      • 9

        ہائے ڈوگ - اس فوری حل کے لئے شکریہ… کاش مجھے اس کے بارے میں 2 ہفتوں پہلے معلوم ہوتا جب میری ایک سائٹ ہیک ہوگئی… ہوسٹنگ سپورٹ بیکار کے ساتھ تھی اور مجھے پوری سائٹ کو ختم کرکے دوبارہ شروع کرنا پڑا! آپ کا شکریہ کہ مجھے اپنی تازہ ترین سائٹ پر دوبارہ اس تکلیف سے گزرنا نہیں پڑے گا۔ ہیکر تحفظ سے متعلق کوئی تجاویز؟ - شکر گزار ، ڈی

  6. 10

    ہیلو ، آپ کی پوسٹ کا شکریہ۔ میری سائٹ ہیک کردی گئی ہے ، اور اب تک جو کچھ ہوا ہے وہ یہ ہے کہ انہوں نے ڈبلیو پی صارفین کو شامل کیا اور تین بلاگ پوسٹیں پوسٹ کیں۔ میرے ویب میزبان کا خیال ہے کہ یہ میرے WP پاس ورڈ کی خلاف ورزی کرنے میں صرف "bot" تھا ، لیکن میں تھوڑا سا پریشان ہوں۔ میں نے اپنے تمام پاس ورڈ تبدیل کردیئے ، .htaccess ایڈیٹر کے تحت پاس ورڈ پروٹیکشن شامل کیا ، میری ڈبلیو پی فائلوں ، اپنے تھیم کی سیٹنگوں اور اپنے ڈیٹا بیس کا بیک اپ لیا اور سائٹ کو بحالی میں رکھ دیا۔ WP اور میرے تھیم کو دوبارہ انسٹال کرنے کی تیاری میں۔ پھر بھی ، یہ ایک نیا نوبل کے لئے مشکل چیزیں ہیں۔ میں WP اور اپنے تھیم کو صاف ستھرے سے انسٹال کرنے کے طریقوں سے تھوڑا سا الجھا ہوا ہوں- تاکہ میرے ایف ٹی پی سرور پر پرانی فائلیں باقی نہ رہیں۔ میں اپنے ڈیٹا بیس کا جائزہ لینے کے بارے میں بھی الجھن میں ہوں ، phpMYadmin میں اپنے تمام ٹیبلز کو دیکھ کر- میں یہاں تک کہ بدنصیبی کوڈ کو کیسے پہچانوں گا؟ سب سے پریشانی کی بات یہ ہے کہ میں ہفتہ وار بنیاد پر اپنے تمام پلگ ان اور WP کو تازہ ترین رکھتا ہوں۔ ان سب کی وضاحت کرنے میں مدد کے لئے آپ کا شکریہ!

    • 11

      زیادہ تر وقت ، اس میں ڈبلیو پی پی مواد میں موجود فائلیں ہوتی ہیں جن کو عام طور پر ہیک کیا جاتا ہے۔ آپ کی wp-config.php فائل میں آپ کی اسناد ہیں اور آپ کے ڈبلیو پی پی - مواد والے فولڈر میں آپ کا تھیم اور پلگ ان ہیں۔ میں ایک نیا ورڈپریس انسٹال ڈاؤن لوڈ کرنے کی کوشش کروں گا۔ اس کے بعد آپ نئی ڈبلیو پی پی- config.php فائل میں اسناد قائم کرنا چاہیں گے (میں پرانا استعمال نہیں کروں گا)۔ تب میں ایک ہی تھیم اور پلگ ان کا استعمال کرتے ہوئے بہت محتاط رہوں گا… اگر ان میں سے کسی کو ہیک کرلیا جاتا ہے تو ، وہ ان سب تک اس مسئلے کو پھیلاتے ہیں۔

      بدنصیبی کوڈ کو عام طور پر ہر فائل میں کاپی کیا جاتا ہے اور اصطلاحات جیسے eval یا base64_decode کا استعمال کیا جاتا ہے… وہ کوڈ کو خفیہ کرتے ہیں اور اس افعال کو اسے ڈی کوڈ کرنے کے لئے استعمال کرتے ہیں۔

      ایک بار جب آپ کی سائٹ مکمل طور پر بیک اپ ہوجائے تو ، آپ اسکین پلگ ان بھی انسٹال کرسکتے ہیں جس سے پتہ چل سکے گا کہ اگر کسی روٹ فائلوں کو تبدیل کیا گیا ہے ، جیسے: http://wordpress.org/extend/plugins/wp-security-scan/

  7. 12

    ہائے ڈوگ! میرے خیال میں میرا بلاگ ہیک ہوگیا ہے۔ اس پر میرا کنٹرول ہے لیکن اگر میں لنکڈ پر پوسٹ url شیئر کرنا چاہتا ہوں تو عنوان z کے مطابق دکھاتا ہے۔ (ایک دوا) اور مجھے نہیں معلوم کہ میں کیا کروں یا اسے کیسے ٹھیک کروں۔ میں اپنے پورے بلاگ کو اتارنے کے بارے میں یقینی طور پر تھوڑا سا بےچینی محسوس کرتا ہوں… یہ بہت بڑا !!! اگر میں کسی اور ڈائریکٹری میں ورڈپریس نیا انسٹال کروں اور پھر تھیم شامل کروں ، اس کی جانچ کرو اور پلگ ان کی جانچ کروں اور پھر سارا مواد منتقل کرکے اصل ڈائریکٹری کو حذف کردوں تو کیا ہوگا؟ یہ کام کریں گے؟ میرا بلاگ یو آر ایل ہاسپینک - مارکیٹنگ ڈاٹ کام ہے (اگر آپ اس پر ایک نگاہ ڈالنا چاہتے ہیں تو) بہت بہت شکریہ !!!

    • 13

      ہیلو کلاڈیا ،

      مجھے آپ کی سائٹ ہیک ہونے کا کوئی ثبوت نہیں مل رہا ہے۔ عام طور پر جب آپ کی سائٹ ہیک ہوجاتی ہے تو ، آپ کے تھیم سے سمجھوتہ کیا جاتا ہے لہذا ورڈپریس کو دوبارہ انسٹال کرنے سے اصل میں کوئی فائدہ نہیں ہوتا ہے۔

      ڈوگ

  8. 14

    ورڈپریس VIP کو اس قسم کی مدد حاصل ہے لیکن اس کا مطلب بڑی صنعتوں کے لئے ہے۔ لیکن ان کے پاس والٹ پریس نامی ایک پروڈکٹ بھی ہے جو زیادہ مہنگا نہیں ہے اور اس کی حمایت حاصل ہے۔ "ورڈپریس" ٹیک سپورٹ جیسی کوئی چیز نہیں ہے۔ میرا مشورہ یہ ہوگا کہ آپ کی سائٹ کو WPEngine میں ہوسٹ کیا جائے۔ https://martech.zone/wpe - ان کے پاس بقایا معاونت ، خودکار بیک اپ ، سیکیورٹی مانیٹرنگ ، وغیرہ موجود ہیں اور وہ بہت تیز ہیں! ہم ایک ملحق ہیں اور ہماری سائٹ ان پر ہوسٹ کی گئی ہے!

  9. 15

    ارے ڈگلس ، میں آپ کی فہرست میں بطور # 11 شامل کرنا چاہتا ہوں۔ آپ کو ویب سائٹ کو گوگل ویب ماسٹر ٹولز میں دوبارہ جمع کروانے کی بھی ضرورت ہے تاکہ وہ اسے دوبارہ کرال کرسکیں اور اسے سب کچھ واضح کردیں۔ اس میں اب عام طور پر صرف 24 گھنٹے لگتے ہیں ، جو پہلے سے بہت کم ہے۔ جس میں دوبارہ گھومنے میں ایک ہفتہ لگا۔

آپ کا کیا خیال ہے؟

سپیم کو کم کرنے کے لئے یہ سائٹ اکزمیت کا استعمال کرتا ہے. جانیں کہ آپ کا تبصرہ کس طرح عملدرآمد ہے.