WordPress и backdoor

Как найти вредоносный код в WordPress и не пропустить backdoor

На WordPress вредоносный код редко лежит красиво и честно в одном месте. Он может прятаться в теме, плагине, `wp-config.php`, базе данных, загрузках и даже в служебных файлах. Поэтому главный риск — найти видимый кусок проблемы и пропустить backdoor, из-за которого заражение вернется через день или неделю.

  • Показываем, где именно на WordPress чаще прячется вредоносный код
  • Разводим сигнатурный поиск, ручную проверку и симптомы повторного заражения
  • Подводим к безопасному сценарию: найти код, понять точку входа, закрыть возврат

Навигация по странице

Быстрый переход по разделам

CMS и платформы

Где чаще всего искать вредоносный код в WordPress

#
  • В `functions.php`, `header.php`, `footer.php` и кастомных шаблонах темы
  • В плагинах, особенно старых, заброшенных и скачанных из сомнительных источников
  • В `wp-content/uploads`, где злоумышленники любят прятать PHP-файлы и загрузчики
  • В `wp-config.php`, must-use plugins, базе данных и автозагрузках WordPress

CMS и платформы

Что особенно должно настораживать

#

Обфусцированный код

Длинные закодированные строки, странные конкатенации и функции, которые явно не похожи на обычную логику темы или плагина.

Лишние PHP-файлы в `uploads`

Каталог загрузок редко должен исполнять PHP. Если такие файлы там есть, это сильный повод для расследования.

Неожиданные администраторы и автозапуски

Иногда вредоносный код сидит не только в файлах, но и в новых учетках, автозагрузках и scheduled tasks.

Повторное появление симптомов

Если редирект, спам или предупреждение браузера вернулись после “чистки”, почти наверняка пропущен backdoor или точка входа.

CMS и платформы

Как искать без самообмана

#
1

Сравнить core, тему и плагины с ожидаемым состоянием

Нужно понимать, какие файлы должны быть штатными, а какие были подменены, дописаны или внезапно появились.

2

Проверить не только файлы, но и базу данных

Часть вредоносных вставок живет в опциях, контенте, скрытых ссылках и генераторах страниц, а не только в PHP.

3

Искать причину, а не только следствие

Важно понять, откуда злоумышленник вошел: плагин, тема, пароль, shell, администратор или внешняя интеграция.

CMS и платформы

Почему онлайн-сканера недостаточно

#

Онлайн-сканер хорош как тревожный сигнал, но на WordPress он не видит всей файловой структуры, базы, скрытых автозагрузок и сценариев, которые срабатывают только по условию.

Именно поэтому полноценная диагностика WordPress почти всегда сочетает автоматический поиск и ручной разбор изменений. Иначе очень легко пропустить backdoor в привычном файле или невидимый генератор спамных URL.

CMS и платформы

Что делать после находки вредоносного кода

#
  • Удалить или заменить зараженные компоненты на чистые версии
  • Проверить тему, плагины, базу данных, администраторов и `uploads` на сопутствующие хвосты
  • Сменить доступы и обновить все уязвимые элементы WordPress-стека
  • Перепроверить поведение сайта для новых пользователей, мобильного трафика и поисковых систем

FAQ

Частые вопросы

Можно ли найти вредоносный код в WordPress без доступа к хостингу?

Частично да, но полноценный разбор почти всегда требует доступа к файлам, базе или хотя бы к панели сайта. Иначе вы видите только наружный симптом, а не сам источник.

Если заменить тему и плагины, этого достаточно?

Не всегда. Проблема может сидеть в базе данных, `uploads`, администраторе, shell или уязвимости, через которую злоумышленник снова вернется после замены.

WordPress лучше лечить вручную или плагином безопасности?

Плагин может помочь заметить часть симптомов, но в серьезном кейсе нужен ручной разбор. Особенно если сайт уже редиректит, спамит или попадал под блокировки.

Экспертность

Экспертная редакция 9BK

Готовим материалы о взломе, заражении и восстановлении сайтов так, чтобы владелец проекта понимал не только симптомы, но и правильный порядок действий.

  • Лечение сайта от вирусов
  • Восстановление после взлома
  • Разблокировка сайта у хостинга и поисковиков

Роль: Редакционная команда проекта

Проверено: Техническая редакция проекта

Страница автора

Перелинковка

Связанные материалы

Следующий шаг

Подозреваете вредоносный код в WordPress, но не понимаете, где он сидит?

Тогда важно проверить не только видимые файлы, а весь стек WordPress: тема, плагины, база, `uploads`, администраторы и точки повторного входа.