Exploit Scanner
Этот плагин ищет в файлах на вашем веб-сайте, а также в таблицах сообщений и комментариев вашей базы данных что-либо подозрительное. Он также проверяет ваш список активных плагинов на предмет необычных имен файлов. Ничего не удаляет. Это остается делать пользователю. Последние значения хэша MD5 для Exploit Scanner: 17e2ccfc834d691bc68cc5c64f9bed89 эксплойтов scanner.php (1.5.2) 1d5f9d6220fe159cd44cb70a998a1cd7 хэш-4.6.php fbdf61c17f65094c8e331e1e364acf68 хэш-4.6.1.php 477d128d84802e3470cec408424a8de3 хэш-4.7.php d53210f999847fbd6f5a2ecac0ad42f2 хэш-4.7.5.php Последнего хэша SHA1 значения Exploit Scanner: 1decc1e47a53d1cab9e8f1ef15b31682198367ee эксплуатируют-scanner.php (1.5.2) 5cec64380a2acdc876fd22fbbbbf8c335df1ed3f хэш-4.6.php 99d9e7be23a350f3d1962d0f41e7b4e28c00841e хэш-4.6.1.php 1eeab377a1afc6d776827a063678d2461b29e71d хэш-4.7.php 8c890a6af26bb74e9d17e5d2b21d6be27764da45 хэш-4.7.5.php См эксплоит домашний Сканер для дальнейшая информация. Интерпретация результатов Вероятно, этот сканер обнаружит ложные срабатывания (то есть файлы, не содержащие вредоносного кода). Однако лучше проявить осторожность; если вы не уверены, спросите на форумах поддержки, загрузите новую копию плагина, поищите в Интернете похожие ситуации и т. д. Вы должны быть особенно обеспокоены, если сканер: выполняет поиск неизвестных внешних ссылок; поиск текста в кодировке base64 в модифицированных файлах ядра или файле wp-config.php; перечисление дополнительных учетных записей администратора; или найти в сообщениях контент, который вы туда не помещали. Понимание трех различных уровней результатов: Серьезный: результаты, которые часто являются убедительными индикаторами взлома (хотя они не являются окончательным доказательством). Предупреждение: эти результаты чаще встречаются при невинных обстоятельствах, чем при серьезных совпадениях, но к ним все же следует относиться с осторожностью. Примечание. : самый низкий приоритет, показывающий результаты, которые очень часто используются в легитимном коде, или уведомления о событиях, таких как пропущенные файлы. Справка! Я думаю, что меня взломали! Следуйте руководствам из Codex: Codex: FAQ - Мой сайт был взломан Codex: Harifying WordPress Убедитесь, что вы изменили все свои пароли, связанные с WordPress (сайт, FTP, MySQL и т. Д.). Регулярное резервное копирование (ручное или подключаемое) чрезвычайно полезно; Если вы когда-нибудь обнаружите, что ваш сайт был взломан, вы можете легко восстановить свой сайт из чистой резервной копии и свежего набора файлов и, конечно же, использовать новый набор паролей. Обновления Обновления плагина будут размещаться здесь, в Holy Shmoly! и страница Сканера эксплойтов WordPress всегда будет ссылаться на новейшую версию. Другие языки К сожалению для людей, использующих версии WordPress для других языков, некоторые хэши файлов могут быть неверными, поскольку некоторые строки должны быть жестко закодированы в их переведенной форме. Вот некоторые хэши файлов для WordPress на других языках, предоставленные отдельно другими членами сообщества: Японский - благодаря Наоко Герман - благодаря Роберту Ветцлмайру. быть таким же.
Автор: Automattic
Версия: 1.5.2
Последнее обновление: 2017-06-05 9:47pm GMT