Редиректы происходят на разные сайты — это указывает на случайные или динамические редиректы, которые могут быть связаны с вредоносным кодом, скрытым на сервере или в процессе работы веб-сервера (например, в Apache).
По ощущениям, что разные функции \ хуки тригерят срабатывание, чаще всего срабатывание было на запросах произвольных таксомний.
Редирект с поисковых систем — это важная деталь. Проблема может быть связана с определенными запросами или куки, которые устанавливаются на основе реферера (например, переход с поисковиков). Вредоносные скрипты могут отслеживать реферер и активировать редирект в зависимости от этого.
Вскрывал куки которые присваиваются и да, там действительно вещаются куки, что бы "аккуратно спамить"
Действия только на хостинге — если локально и у другого хостера все работает нормально, это наводит на мысль, что проблема может быть связана с сервером или его конфигурацией.
Моя теория с разными хостингами провалилась т.к. редрект словил на локалке ( OS среда ), и тут стало понятно, что копать надо сам сайт
Скачивание куков на редиректящих сайтах — это может свидетельствовать о том, что вредоносный код устанавливает куки для отслеживания или повторной активации редиректов при следующем посещении.
Иследовал эти куки но они не несут никакой информации ( для меня ) для посетителя сайта это скорее всего метка какой пользователь ( с поиска пришел или прямой заход )
Возможные причины и решения
- Проверьте серверные логи, чтобы выявить подозрительные активности или PHP ошибки. Это поможет увидеть, что вызывает редиректы.
В этом то и проблема, что по логам ничего подозрительного не обнаружил, специально тригирил редирект и чекал логи, там все спокойно
- Убедитесь, что у вас настроены правила безопасности на уровне сервера. Например, ограничьте доступ к административной части сайта через .htaccess или через настройки IP.
К сожалению доступ по ИП не могу себе позволить т.к. сайты имеют своих модераторов :|
- Настройте сервер для защиты от инъекций через Apache. Например, используйте защиту от скриптов, которые могут быть запущены через GET-запросы или другие нестандартные методы.
Изначально собираю код с экранированием как минимум на стороне файла оработчика, по возможности еще пилю js маски ( для форм ), а для гет\пост запросов экранирование скриптов\тегов, что подталкивает на мысль, что это исходило из плагина ( предположительно )
2. Вредоносный код в базе данных
Если проблема возникает даже с чистой установкой WordPress, возможно, вредоносный код был инъецирован в базу данных (например, через изменения в таблицах wp_options, wp_postmeta, или wp_posts), который реагирует на реферер или определенные условия.
Вот это самый больной вопрос т.к. в ручную перебирал, сравнивал со старыми бэкапами и разницы не нашел ( корме изменение версий вп \ плагинов )
Решения:
- Проверьте базу данных на наличие необычных записей или ссылок на внешние сайты в таблицах, связанных с контентом (например, wp_posts, wp_options).
Проверял, отсматривал, искал в бд все что связанно с http \ https и не связано с сайтом и контентом\внутрение ссылки и тп
- Проверьте таблицу wp_options на наличие аномальных записей, особенно тех, которые могут быть связаны с перенаправлениями.
Эту таблицу в первую же очередь проверял ))
Не пробовал, попробую
3. Проблемы с плагинами или серверными процессами
Если у вас уже был случай, когда один из плагинов вызывал редирект, возможно, проблема не только в плагинах, но и в неправильной конфигурации PHP или работы с сервером.
Вот прям большие подохрения на тригер плагина > занесение вируса в контейнер хостинга
- Попробуйте отключить все плагины на чистом WordPress (не используя свою кастомную тему) и протестировать. Если редирект все равно появляется, то это скорее всего проблема в серверной части.
Ставил, был редирект но я подохреваю т.к. это было в том же окне где уже были прописаны куки ( анонимную вкладку не переоткрывал )
- Используйте мониторинг серверных процессов, чтобы выявить активные или необычные процессы. Это можно сделать через панель управления хостинга или с помощью инструментов вроде top или ps на сервере.
С этим проблематично т.к. на хостинге те возможности просмотреть не дают полной информации, а сегодня еще зарамсил с поддержкой т.к. отсутствует вовлеченость и ответы копипаст, за ноздри подтянул когда они мне написали что проверяли указаный сайт и проблем не выявлено и на винде и на маке и на разных браузерах а я им скинул логскрин с яметрики где с одного компа открыли в 2х разных браузерах и все
причем я им видео прислал как тригерит, на разных сайтах показал, ладно бы у меня одного такое у клиентов и посетителей сайтов клиентов тоже самое они ответ не дали. Доходчиво обяснил, что разводить лохов которые не шарят в этом могут, а когда общаются с ИТшником еще и спросить с них можно. ( Если что хостинг джино, и за последние 2 года ответы тех поддержки дошли до уровня Ctrl + C Ctrl + V )
4. Рефереры и использование куков
Это может быть связано с использованием специальных куков или сессий, которые вредоносный код использует для отслеживания пользователей.
Решения:
- Проверьте, какие куки создаются сайтом, и попробуйте очистить их с помощью плагинов безопасности.
Чистил - все равно новый редирект вешает
- Используйте функции для управления сессиями и защиты от манипуляций с реферерами (например, добавьте в .htaccess защиту от использования рефереров).
С этим проблема т.к. на некоторых сайтах стояли клоаки ( из за особеностей проектов ) и некоторые проекты у меня дружат по Rest API ( там все экранировано железабетонно ключем в который добавлена соль
5. Подозрения на проблемы с контейнерами или виртуализацией
Если ваши подозрения на контейнеризацию (например, использование Docker) оправданы, возможно, проблема в процессе или контейнере, который не очищается должным образом после работы.
Решения:
- Проверьте процессы и контейнеры на сервере, если используется контейнеризация, и убедитесь, что все обновления для контейнеров выполнены корректно.
- Проверьте настройки серверной безопасности для защиты от использования скомпрометированных контейнеров.
К сожалению в пределах хостинга мною это реализовать невозможно, запросы уже направлены в сапорт
Рекомендации для дальнейших шагов
- Используйте инструменты безопасности для сканирования сайта и базы данных, такие как Wordfence или Sucuri.
- Анализируйте серверные логи на предмет подозрительных активностей, особенно в ночное время.
- Свяжитесь с хостингом и попросите их провести полную проверку на наличие вредоносного кода на уровне сервера.
- Проверьте файлы .htaccess и конфигурацию Apache на наличие нестандартных правил, которые могут инициировать редиректы.
Если эта проблема повторится, возможно, потребуется провести более глубокую проверку на уровне сервера и баз данных.
Все это в процессе :| Пока что единственный результат это обновить версию ВП + все лпагины обновить \ заменить котроые не аплодят, но я опасаюсь, что если проблема глубже чем уязвимости плагинов, то это все вернется и проделаная работа будет в пустую :| хотя да такие провокации заставляют шевелится и обновлятся )
P.S. Попутно использую взгляды на проблему со стороны как этот форум, взгляды коллег и чат ГПТмучаю