• DONATE to NULLED!
    Вы можете помочь Форуму и команде, поддержать финансово.
    starwanderer - модератор этого раздела будет Вам благодарен!

Помощь Как выдернуть посты из Wordpress?

alkostar

Мастер
Регистрация
8 Ноя 2012
Сообщения
196
Реакции
34
Здравствуйте!

У меня проблема) Есть блог на вордпрессе, но он заболел... В общем, можно ли (а знаю, что точно можно) выдернуть из базы данных записи, и залить их на свежий двиг? Расскажите, пожалуйста, все по порядку, как для школьницы. Очень хочу восстановить записи...

Заранее спасибо!
 
как провернуть?
Встроенный phpMyAdmin поиск. Искать надо признаки ссылок (href, например). Но так найдутся все ссылки, которые есть в записях (и хорошие, и плохие). Можно ещё попробовать искать регуляркой.
 
Последнее редактирование:
Доброго времени суток !
Как оказалось, действительно, много особенностей.
Оптимизацию под поисковики, конечно же, терять не хочется. Поэтому всё же, сначала, сделать попытку исправить то, что есть.

Заражено может быть всё, что угодно, в Uploads попадает зараза, просто чаще.
За последнее время тему безопасности обсуждали Для просмотра ссылки Войди или Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся.

Могу, только, сказать чтобы сам сделал в данной ситуации.
Прокрутить процесс сначала локально под Денвером, как вы хотите, или это можно сделать под Для просмотра ссылки Войди или Зарегистрируйся самой простой Basic версии,
по мне, гораздо удобнее.
Быстрее скачать torrent Для просмотра ссылки Войди или Зарегистрируйся:

Развернуть локально WP той же версии, какой у вас на хостинге, установить плагины в точности такие же как у вас на боевом хосте,
и залить дамп базы данных с хостинга.
Таким образом вы будете иметь гарантированно чистую копию, по крайней мере, всех файлов движка и плагинов.
Под подозрением остануться только БД и тема.
Да, из Uploads поудалять всё кроме картинок, аудио, ну и видео, если заливали на сайт. По идее, там обычно ничего более и не должно быть.
Проверить, работает ли обновление.
Установить Для просмотра ссылки Войди или Зарегистрируйся и прогнать им в параноидальном режиме.
Установить вашу тему и еще раз Айболитом, на предмет заразы в теме.
Смотрите результаты, делаете выводы, чистите БД и тему по необходимости.
Если всё благополучно, то повторить всё это уже на реальном сайте. Только уже с темой сразу ставить, до заливки дампа БД. Получите чистый сайт.
Сайт ( в том числе и в текущем состоянии) можно прогнать ещё через Для просмотра ссылки Войди или Зарегистрируйся Особенно, на предмет левых ссылок и заразы в теме.

По результатам можно сделать поиск по базе, как предлагают в предыдущих постах.
Кроме "http://" поискать ещё "base64" (кодированый код)

После этого применить меры защиты безопасности из тем, указанных выше.

Скрытое содержимое для пользователя(ей): alkostar

P.S. Как вариант на будущее: чтобы еще раз не получить подобные проблемы , можно установить скрипт, отслеживающий изменения в файлах и предупреждающий о них по почте. Разработок немало.
 
Последнее редактирование:
Доброго времени суток !
Как оказалось, действительно, много особенностей.
Оптимизацию под поисковики, конечно же, терять не хочется. Поэтому всё же, сначала, сделать попытку исправить то, что есть.

Заражено может быть всё, что угодно, в Uploads попадает зараза, просто чаще.
За последнее время тему безопасности обсуждали Для просмотра ссылки Войди или Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся.

Могу, только, сказать чтобы сам сделал в данной ситуации.
Прокрутить процесс сначала локально под Денвером, как вы хотите, или это можно сделать под Для просмотра ссылки Войди или Зарегистрируйся самой простой Basic версии,
по мне, гораздо удобнее.
Быстрее скачать torrent Для просмотра ссылки Войди или Зарегистрируйся:

Развернуть локально WP той же версии, какой у вас на хостинге, установить плагины в точности такие же как у вас на боевом хосте,
и залить дамп базы данных с хостинга.
Таким образом вы будете иметь гарантированно чистую копию, по крайней мере, всех файлов движка и плагинов.
Под подозрением остануться только БД и тема.
Да, из Uploads поудалять всё кроме картинок, аудио, ну и видео, если заливали на сайт. По идее, там обычно ничего более и не должно быть.
Проверить, работает ли обновление.
Установить Для просмотра ссылки Войди или Зарегистрируйся и прогнать им в параноидальном режиме.
Установить вашу тему и еще раз Айболитом, на предмет заразы в теме.
Смотрите результаты, делаете выводы, чистите БД и тему по необходимости.
Если всё благополучно, то повторить всё это уже на реальном сайте. Только уже с темой сразу ставить, до заливки дампа БД. Получите чистый сайт.
Сайт ( в том числе и в текущем состоянии) можно прогнать ещё через Для просмотра ссылки Войди или Зарегистрируйся Особенно, на предмет левых ссылок и заразы в теме.

По результатам можно сделать поиск по базе, как предлагают в предыдущих постах.
Кроме "http://" поискать ещё "base64" (кодированый код)

После этого применить меры защиты безопасности из тем, указанных выше.


P.S. Как вариант на будущее: чтобы еще раз не получить подобные проблемы , можно установить скрипт, отслеживающий изменения в файлах и предупреждающий о них по почте. Разработок немало.
Вот что мне написали в поддержке хостинга:

Также мы видим что с разных IP осуществляется доступ к страницы авторизации админки сайтов, пример:
/home/***/access-logs/***.ru:213.251.182.115 - - [26/Dec/2016:10:00:38 +0300] "POST /wp-login.php HTTP/1.0" 200 3369 "-" "Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/43.0.2357.130 Safari/537.36"
/home/***/access-logs/***.ru:213.251.182.115 - - [26/Dec/2016:10:00:38 +0300] "POST /wp-login.php HTTP/1.0" 200 3369 "-"
"Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/43.0.2357.130 Safari/537.36"
/home/***/access-logs/***.ru:132.148.27.124 - - [26/Dec/2016:10:04:04 +0300] "POST /wp-login.php HTTP/1.0" 200 3369 "-" "Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/43.0.2357.130 Safari/537.36"
/home/***/access-logs/***.ru:132.148.27.124 - - [26/Dec/2016:10:04:04 +0300] "POST /wp-login.php HTTP/1.0" 200 3369 "-"
"Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/43.0.2357.130 Safari/537.36"
/home/***/access-logs/***.ru:174.127.117.246 - - [26/Dec/2016:10:07:37 +0300] "POST /wp-login.php HTTP/1.0" 200 3369 "-" "Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/43.0.2357.130 Safari/537.36"
/home/***/access-logs/***.ru:174.127.117.246 - - [26/Dec/2016:10:07:37 +0300] "POST /wp-login.php HTTP/1.0" 200 3369 "-"
"Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/43.0.2357.130 Safari/537.36"

Мы рекомендуем Вам обратиться к разработчику сайтов или специализированные фирмы для проведения детального аудита сайта, вычистку от вредоносного содержимого, закрытия уязвимостей для защиты от повторного взлома. Также, так как наблюдаются признаки брутфорс-атаки для админок сайтов мы рекомендуем воспользоваться ресурсами фильтрации трафика, что также позволит повысить уровень защиты сайтов. Пример ресурса фильтрации трафиком:
Для просмотра ссылки Войди или Зарегистрируйся
 
Вот что мне написали в поддержке хостинга:

Также мы видим что с разных IP осуществляется доступ к страницы авторизации админки сайтов, пример:
/home/***/access-logs/***.ru:213.251.182.115 - - [26/Dec/2016:10:00:38 +0300] "POST /wp-login.php HTTP/1.0" 200 3369 "-" "Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/43.0.2357.130 Safari/537.36"
У меня точно такая же картина. Думаю, что и у всех. Поскольку WP стоит что-то там более чем на 40% сайтов в мире, то пытаются ломать, брутить массово. Тупо работают боты. У одного сайта у меня 92% обращений именно к странице логина.
Варианты: Принимать меры и ставить плагины для улучшения безопасности.

1. Никогда не ставить очевидные логины администратора + меры чтобы скрыть истиный логин.
2. Плагины блокирующие подбор.
3. Перемещение админки (новый путь).

Еще раз повторюсь, что на форуме большое обсуждение Для просмотра ссылки Войди или Зарегистрируйся по безопасности,
основные варианты защиты обсосали уже, лучше там почитать, чем повторять.
Если какой-то конкретный вопрос - постараюсь ответить.

По cloudflare ... сам не применял. Народ применяет, чтобы как-то защититься от DDOS и в качестве CDN. От подбора вы и так можете защититься. А от целенаправленного взлома сервис не спасёт.
 
По cloudflare ... сам не применял. Народ применяет, чтобы как-то защититься от DDOS и в качестве CDN. От подбора вы и так можете защититься. А от целенаправленного взлома сервис не спасёт.
CloudFlare в качестве защиты создаёт ещё массу проблем для нормальных юзеров, чьи айпишники попали в базы потенциально опасных. Им постоянно приходится подтверждать, что они не боты.
 
а сейчас как быть? перенести контент, повторить урлы и начать защищаться? или же стараться выпутать этот сайт?
повторюсь, у меня всего около 60 записей и 10 страниц...
 
Назад
Сверху