Ir al contenido principal

Entradas

Mostrando las entradas etiquetadas como wordpress

Como limpiar virus de wordpress con CXS (ConfigServer eXploit Scanner)

  La mayoría de las vulnerabilidades de wordpress es por no hacer mantenimiento preventivo, plugins con versiones antiguas, temas sin actualizar y el peor caso es por instalar plugins nulled o algún tema pirata para no pagar por su licencia original.  Desde FTP o administrador de archivos es muy difícil ver que archivos están mal y detectar cuales están vulnerados o tienen códigos maliciosos inyectados, por lo que recomiendo escanearlo desde imunify de cPanel por ejemplo, o desde otro programa para servidores. Si tienen acceso a ROOT del servidor, entonces recomiendo CXS, primero se debe escanear los archivos con el comando: cxs . Luego si el reporte aparecen exploit, entonces se puede ejecutar otro comando similar que nos ayudara a eliminar estos archivos infectados, el comando seria: cxs . -D La letra D, se refiere a DELETE, todo lo que encuentre detectado como exploits será eliminado. Este programa tiene un costo por su licencia que pueden mirar en el sitio web oficial. Por: Ing. Wi

Error de wordpress carga la pagina de inicio pero las otras paginas del menú no cargan error 500

Este es un error común cuando migramos el sitio de wordpress y no tomamos en cuenta los archivos ocultos entre ellos se encuentra el .htaccess el cual es muy importante para wordpress. Este archivo debe estar en la raiz de la instalación de wordpress. Las líneas de código que debe tener el htaccess es la siguiente: # BEGIN WordPress RewriteEngine On RewriteRule .* - [E=HTTP_AUTHORIZATION:%{HTTP:Authorization}] RewriteBase / RewriteRule ^index\.php$ - [L] RewriteCond %{REQUEST_FILENAME} !-f RewriteCond %{REQUEST_FILENAME} !-d RewriteRule . /index.php [L] # END WordPress

¿Cómo actualizar las traducciones de los plugins o temas de wordpress vía SSH? WP CLI

Es recomendable mantener todo actualizar, sobre todo wordpress que es un CMS atacado cada día, para actualizar el idioma o traducciones de los temas o plugins se debe ejecutar el siguiente comando via linea de comando por SSH, es necesario tener acceso a root.   wp language plugin --all update --path=/home/usuario/public_html/ --allow-root Consultas: admin@wilmerbarrios.com.ve

¿Cómo actualizar plugins de wordpress desde linea de comando? WP CLI

Para actualizar todos los plugins de una instalación de wordpress por lineas de comandos, se debe ingresar via SSH con root luego ejecutar el siguiente comando: wp plugin update --all --path=/home/usuario/public_html/ --allow-root Es necesario ingresar con root ó tener usuarios con privilegios admin.

¿Cómo actualizar el core de wordpress desde linea de comando? WP CLI

Para actualizar el core de wordpress desde CLI, se debe ejecutar el siguiente comando: wp core update --path=/home/usuario/public_html/ --allow-root Es necesario ingresar con root.

¿Cómo actualizar temas de wordpress desde linea de comando? WP CLI

Para actualizar el tema desde WP CLI se debe ejecutar el siguiente comando: wp theme update --all --path=/home/usuario/public_html/ --allow-root Reemplazar la ruta home/usuario/public_html/ por la ruta donde se encuentren los archivos de instalación de wordpress.

Un htaccess para proteger de ataques a cuentas wordpress

# iThemes Security Config Details: 2 # Pasar a través de la cabecera de autorización. < IfModule mod_rewrite.c > RewriteEngine On RewriteCond %{HTTP:Authorization} ^(.*) RewriteRule .* - [e=HTTP_AUTHORIZATION: %1 ] </ IfModule > # Activar la característica de lista de bloqueo de HackRepair.com - Seguridad > Ajustes > Usuarios prohibidos > Lista de bloqueo por defecto # Start HackRepair.com Blacklist RewriteEngine on # Start Custom Agent Blocking RewriteCond %{HTTP_USER_AGENT} "^SemrushBot" [NC,OR] RewriteCond %{HTTP_USER_AGENT} "^AhrefsBot" [NC,OR] RewriteCond %{HTTP_USER_AGENT} "^bingbot" [NC,OR] RewriteCond %{HTTP_USER_AGENT} "^PetalBot" [NC,OR] RewriteCond %{HTTP_USER_AGENT} "^DotBot" [NC,OR] # End Custom Agent Blocking # Start Abuse Agent Blocking RewriteCond %{HTTP_USER_AGENT} "^Mozilla.*Indy"