無(wú)聊到要以黑別人博客來(lái)找到自身僅剩的存在感,真可悲!
一、備份文件及數(shù)據(jù)庫(kù)
不管是DNS劫持、格盤(pán)、清數(shù)據(jù)庫(kù),或是其它形式被黑,第一步永遠(yuǎn)都是備份可以備份到的任何數(shù)據(jù),WP主要是“程序文件及數(shù)據(jù)庫(kù)”。
二、修改相關(guān)密碼
DNS 域名管理密碼
FTP/DA 后臺(tái)管理密碼
WP 管理員用戶密碼
如果你博客沒(méi)有丟失任何數(shù)據(jù),到這步也差不多了,記得再裝個(gè)備份插件定時(shí)就OK了。
如果有數(shù)據(jù)庫(kù)被刪、文件被格,下面是個(gè)人目前能想到的幾大安全操作。
三、全新安裝 WordPress
進(jìn) DA 后臺(tái)修改管理員密碼,新建全新數(shù)據(jù)庫(kù),新建數(shù)據(jù)庫(kù)用戶名;
把 FTP 備份下到本地后,清空服務(wù)器 pulic_html/ 內(nèi)所有文件,到 wordpress官網(wǎng) 下載最新版程序(不下中文版,你懂的!),解壓到服務(wù)器中;
訪問(wèn)博客在線安裝 WordPress ,新建用戶名,修改數(shù)據(jù)庫(kù)默認(rèn)的 wp_ 前綴為 mywp_ (mywp 自己命名一個(gè));
四、恢復(fù) SQL 數(shù)據(jù):
進(jìn) phpMyAdmin ,除 mywp_commentmeta、mywp_option、mywp_usermeta、mywp_users 不刪,其余表全刪;
導(dǎo)入備份下來(lái)的 SQL 到新建的數(shù)據(jù)庫(kù),刪除以上 4 個(gè)表;
輸入以下 SQL 命令更改數(shù)據(jù)表的前綴:
RENAME table `wp_comments` TO `mywp_comments`;
RENAME table `wp_links` TO `mywp_links`;
RENAME table `wp_posts` TO `mywp_posts`;
RENAME table `wp_postmeta` TO `mywp_postmeta`;
RENAME table `wp_terms` TO `mywp_terms`;
RENAME table `wp_term_relationships` TO `mywp_term_relationships`;
RENAME table `wp_term_taxonomy` TO `mywp_term_taxonomy`;
現(xiàn)在訪問(wèn)自己博客,數(shù)據(jù)是否已經(jīng)回來(lái)了呢?
五、清理數(shù)據(jù)庫(kù)
推薦使用 WP-Cleanup 插件;
如果保留了原 wp_option 表,那就不用刪來(lái)刪去,推薦使用 Clean Options 插件;
六、插件、主題及其它文件恢復(fù)
推薦 WP 后臺(tái)搜索安裝;
若要使用備份中的插件、主題,請(qǐng)務(wù)必仔細(xì)查看各個(gè)文件;
其它文件回傳時(shí)請(qǐng)查看是否有新增可疑文件;
雖然查不到入口漏洞在哪兒,這樣操作后反正我至少心里是安了,黑客要再黑,我認(rèn)。
推薦個(gè)備份插件: BackWPup ,可備份數(shù)據(jù)庫(kù)也可備份文件。
更多信息請(qǐng)查看IT技術(shù)專欄