Доброго времени суток!
В этой статье я расскажу об опасностях, которые поджидают блоггеров-новичков, подыскивающих для своего WordPress блога бесплатный шаблон на сайтах-каталогах тем. Шаблоны, переведенные на русский я зык, часто содержат «спам» ссылки на внешние сайты, скрипты с критическими уязвимостями, бэкдоры, дающие возможность загрузить веб-шелл.
Сколько незнакомых слов? Небольшое пояснение и расшифровка терминов.
Бэкдор (черный ход в переводе с анлийского backdoor) – зашифрованный в файлах темы код, дающий возможность хакеру получить доступ и удаленное управление сайтом через загрузку веб-шелла. Кроме этого заразиться могут все сайты, находящие у вас на хостинге.
Веб-шелл – скрипт, предоставляющий злоумышленнику доступ к файлам сайтам и его базе данных. Хакер может полностью контролировать файловую систему сайта и вносить любые изменения. Часто это могут быть поисковые и мобильные редиректы, добавление внешних ссылок, вирусного кода в шаблон.
Сюрпризы зараженных шаблонов
В каждом шаблоне, который я скачивала для своего нового сайта, содержался код со ссылками на другие сайты. Не редко этот код был зашифрован. Я даже посвятила решению этой проблемы статью – «Как выявить ссылки на другие сайты в шаблоне и удалить их». Такое размещение ссылок служит черным методом раскрутки сайтов в поисковых системах и наращивания его показателей.
Обычно файл footer.php, sidebar.php или functions.php, содержит в себе код, который при открытии страницы сайта, загружает с внешнего сайта список спам-ссылок. Часто эти ссылки не видимы, как для владельца сайта, так и для посетителей. Наличие внешних ссылок можно увидеть, посмотрев исходный код страницы. Более продвинутые коды могут заменять слова в статьях на ссылки, ведущие на чужой сайт.
Наличие вредоносного кода, превращает сайт в «линкопомойку» — ресурс заспамленный ссылками на площадки взрослой и серой тематики. По мимо замедления скорости открытия страниц, такой сайт теряет лояльность поисковых систем и рискует попасть в черный их черный список.
Не редко причиной заражения сайта может стать уязвимость в шаблоне, содержащаяся в скрипте timthumb.php. Он служит для автоматического масштабирования изображений и содержится практически в каждой теме. 2.8.14 — на сегодняшний день самая новая версия. Проверьте версию в вашем файле и, если она более ранняя, обновите файл с [urlspan]официального источника[/urlspan].
Меры предосторожности от взлома и проверка на уязвимости
Помните, бесплатные каталоги шаблонов распространяют темы, уже содержащие зашитые и скрытые ссылки на другие сомнительные сайты. Не стоит думать, что премиум-шаблоны, выложенные бесплатно, чистые, они с большой долей вероятности, будут содержать в себе вредоносные вставки в код. Премиум-темы покупайте у официальных представителей на их сайтах. Начинающие блоггеры без стартового капитала могут установить тему из официального репозитория
Выбор дизайна сайта и подходящего шаблона – дело не легкое. В папке с темами на хостинге может скопиться много тем, а активной будет всего одна. Так вот не храните их в wp-content/themes, после выбора подходящей, скопируйте себе на компьютер понравившиеся, а оттуда сотрите. Рекомендую переименовать папку скачанной вами темы после ее установки.
Проверьте версию скрипта timthumb.php, о котором говорилось выше. Если она не последней версии, обновите [urlspan]отсюда[/urlspan].
Если вы размещаете свой сайт на хостинге Бегет, с недавнего времени у него появился скрипт проверки на наличие вредоносных кодов и спам-ссылок – AI-Bolit. На главной странице вашего аккаунта найдите в самом низу раздел «Сервисы», потом выберите «AI-Bolit».
При выборе режима «Параноидальная проверка» в отчете будет около 30-ти подозрительных скриптов. Для большинства найденных скриптов — это окажется ложным срабатыванием сканера Айболит, которое происходит из-за автоматической проверки.