Cómo arreglar el Hack de Php eval(base64_decode()) en WordPress

Cómo arreglar el Hack de Php eval(base64_decode()) en WordPress marte664

Cómo arreglar el Hack de Php eval(base64_decode()) en WordPress

Página Wp Hacekada

Página Wp Hackeada

Puede darse cuenta de que un sitio web de WordPress es víctima del hackeo de eval base64 decode, por ejemplo, cuando un usuario intenta acceder a su sitio web en el motor de búsqueda y es redirigido a un sitio de ataque.

Cuando un sitio web de confianza se redirige a un sitio web de ataque significa que el sitio web está hackeado y el hacker ha modificado algunas secuencias de comandos Php para crear la redirección automatizada.

En este artículo se ha resumido cada pieza del tema para que comprenda cómo eliminar eval (base64_decode ()) de un sitio hackeado de WordPress.

Esta guía tomará en cuenta y contestará los siguientes 6 puntos clave:

  • ¿Qué es eval base64 decode?
  • ¿Qué hace el código de eval base64 decode?
  • ¿Cómo funciona php eval (base64_decode?
  • ¿Cómo deshacerse del virus de Php: eval base64 decode?
  • Consejos para mantenerse seguro en el futuro

¿Qué es el hack de eval base64 decode?

Codigo de eval base64 decode

Esta es una ejecución de código que está ofuscada por un esquema de codificación base64, la única razón por la que esto estaría presente es para ocultar código malicioso. En general, si encuentra comandos codificados en base64 sospechosos, debe decodificar las cadenas y ver qué contienen.

Un eval base64 es una función Php de código hackeado que utilizan los hackers para obtener el control de su sitio web. Agregar código eval (base64_decode) en archivos Php ayuda a los hackers a ingresar ilegítimamente a su sitio web e intentar usarlo para fines maliciosos. Ahora esto parece extremadamente peligroso. Este código no es difícil de eliminar manualmente de todos los archivos escritos de Php, pero ¿qué pasaría si todos los sitios web de WordPress se infectaran nuevamente con el código malicioso? Necesitamos entender la causa principal de la inyección de código malicioso.

Existen varias razones que se han encontrado detrás del hackeo de sitios web de WordPress usando eval base64 decode, que se enumeran a continuación:

  1. Ejecutando una versión desactualizada de WordPress.
  2. Tipo de alojamiento que utiliza (compartido, dedicado, virtual).
  3. Explotación de cuenta vulnerable de administrador.
  4. Compromiso de su cuenta ftp/ssh/consola web/etc con su proveedor. Si alguna vez envío su contraseña a través de un protocolo no cifrado (como FTP), deje de hacerlo.
  5. Loopholes en el código escrito.
  6. Instalar temas obsoletos que usan scripts de Php antiguos.
  7. Versiones antiguas y vulnerables de los temas.
  8. Algún software, por ejemplo, el servidor Apache HTTP, que no está actualizado

¿Qué hace el código malicioso “eval base64 decode”?

Si sus archivos PHP están siendo inyectados por la línea de código de eval base64 decode, los usuarios provenientes de diferentes motores de búsqueda como Chrome, Firefox, yahoo, bing, etc. serán redirigidos automáticamente a un sitio web malicioso. Esto es lo que puede hacer un “eval (base64_decode (” algunaCadenaDeCaracteresOscura “));“.

En palabras simples, eval base64 decode es una llamada de función Php codificada en base64 que ejecuta el código decodificado. Esto ayuda al hacker a ejecutar cualquier función de Php e inyectar malware en su sitio web.

¿Cómo funciona?

Debe haber algún código en su sitio web que permita que el script malicioso del hacker se ejecute en su servidor. Un hacker ofusca el script malicioso ocultándolo bajo la función PHP base64_encode (). Y este script llama a la función base64_decode () para mostrar todos los archivos Php dentro de su sitio web.

Finalmente, la función Php eval () se usa para “ejecutar” (o EVALUAR) el código malicioso. Los hackers colocan la línea maliciosa en la parte superior de tantos archivos Php como pueden. Algunos hackers inteligentes también colocan esta función dentro de carpetas ocultas, lo que permite que el hacker vuelva a ingresar al sitio web y realice los cambios deseados en el código para crear una redirección automática.

Detectar malware en un sitio web de WordPress y solucionarlo es tedioso y lleva mucho tiempo. Debe revisar todos los resultados para determinar si se está ejecutando un código malicioso.

Puede utilizar escáneres de malware de WordPress para evitar este tedioso proceso. Por ejemplo, la página de WPHackedHelp analiza cuidadosamente todos los archivos en su sitio web de WordPress en busca de cualquier código malicioso.

¿Cómo realizar la limpieza del hack de eval base64?

Para realizar la limpieza de hackeo de base64 en un sitio web de WordPress, siga estos pasos como se menciona:

PASO 1: asegúrese de estar siempre actualizado con las nuevas versiones de WordPress. Si está ejecutando una versión anterior, es importante actualizar su WordPress a su última versión.

PASO 2: antes de actualizar su versión de WordPress, le recomendamos que mantenga una copia de seguridad de todos los archivos php. En caso de que algo salga mal, al menos tiene una copia de seguridad de todos los datos del sitio web y no perderá nada.

PASO 3: Decodificación de eval (base64_decode (“algunaCadenaDeCaracteresOscura”));

Al intentar decodificar el código de eval base64 decode, eliminar el código inyectado manualmente no es realmente tan difícil. Simplemente puede comprimir todo el sitio web y luego descargarlo a su sistema.

Aquí puede usar TextCrawler para buscar “eval (base64_decode (” algunaCadenaDeCaracteresOscura “));” y reemplazarlo con el código exacto. Ahora puede comprimir los archivos en un archivo ZIP nuevamente, y subirlo al sitio web y extraerlo. Esta es una de las formas más simples de arreglar este código infectado con Php.

Aquí puede usar cualquier herramienta de decodificador Php en línea que descifre las cadenas codificadas con eval () y base64_decode (). Hay muchas herramientas Base64 Decode Online disponibles, tales como:

UnPhp eval base64 decodePASO 4: ignorar una actualización de WordPress puede resultar en un ataque de inyección mySql que ejecuta el script Php:

<? php

eval (base64_decode (“algunaCadenaDeCaracteresOscura”));

?>

Para evitar cualquier ataque mySql, puede usar “WordPress-MySql-Query” que muestra todas las tablas mySql como HTML. El uso de esta aplicación le permitirá revisar los datos para asegurarse de que puede migrar la base de datos mySql sin transferir la infección. Por lo tanto, cuando actualice la versión de WordPress, se le pedirá que actualice la base de datos.

Consejos para mantener segura su página en el futuro

Aquí hay algunos consejos comunes para evitar la piratería de su sitio web de WordPress en el futuro:

  • Mantenga su WordPress actualizado con las nuevas versiones.
  • Solo ejecute los plugins de WordPress que realmente necesita y manténgalos actualizados también, ya que la mayoría de las vulnerabilidades provienen de plugins no actualizados de WordPress.
  • Antes de descargar e instalar un plugin, no olvides revisar sus reseñas y la cantidad de descargas activas que tiene; Cuantas más instalaciones activas tenga, más seguro será el plugin.
  • Además, habilite las notificaciones de WordPress de actualizaciones de los temas, plugins y versiones de WordPress.
  • Mantenga siempre actualizados sus archivos principales de WordPress y sus plugins de WordPress. Si se le solicita que instale una actualización en su panel de WordPress, es mejor hacerlo de inmediato.
  • Regularmente mantenga copias de seguridad de la base de datos de WordPress, incluidos archivos, medios y otras carpetas de bases de datos.
  • Instale un Certificado SSL y siempre use SSL cuando inicie sesión en su Panel de WordPress.