Neste post, quero relatar um problema que aconteceu com um dos meus clientes de cPanel e seu WordPress.
O cliente comprou um desses templates da internet. Como de praxe, o template era antigo e, por isso, deveria ter diversas falhas de segurança. E quem sabe, até um trojan incluído propositalmente por quem distribui o template. Tudo começou quando o cliente me reportou que seu site começou a redirecionar para um site "esquisito". Primeiro, perguntei se ele tinha comprado um template, pois já tive uma experiência muito mais pesada que essa, que envolveu um terminal em PHP implantado no site. Como ele havia comprado o template, logo mencionei que ele deveria implementar boas práticas de segurança na instalação do template. Isso, inclusive, vale um artigo à parte sobre o assunto – me cobrem!
O cliente removeu o template, mas retornou com o chamado, pois mesmo após remover toda a instalação do WordPress, um arquivo e uma pasta sempre eram recriados assim que eram deletados. O próprio script mantinha a recriação automática; ao ser removido, o script malicioso ficava preso na sessão do PHP.
Vamos à solução do problema: primeiro, altere o usuário da pasta, pois o script deve estar preso no cache da sessão do usuário. Uma vez que o usuário seja alterado, a pasta deve parar de se recriar. Em seguida, remova os arquivos e pastas maliciosos e reinicie o cache ou o serviço do PHP ou Apache2. Provavelmente, seu problema será resolvido.
Espero ter ajudado, qualquer duvida deixe um comentário.
Obrigado e até a próxima.
Acompanhe meu blog.
Curta no facebook realguilhermecristiano
Siga-me no Twitter @_guicristiano
Siga o blog no Twitter @ctecnologia
Inscreva-se no meu canal do youtube.
Guilherme Cristiano
Acompanhe também meu blog pessoal
bloguilhermecristiano