11 - Antivirus (Outline) Created with Sketch. 7 - Combination Lock Closed (Outline) Created with Sketch. 7 - Combination Lock Closed (Outline) Created with Sketch. 7 - Combination Lock Closed (Outline) Created with Sketch. 4 - Safe Combination (Outline) Created with Sketch. 48 - Protected System (Outline) Created with Sketch. 20 - Key (Outline) Created with Sketch. 20 - Key (Outline) Created with Sketch. 48 - Protected System (Outline) Created with Sketch.
Flag of Germany

Usunięcie podatnej na infekcje wersji wtyczki Yuzo Related Posts oraz jej pozostałości.

Usunięcie podatnej na infekcje wersji wtyczki Yuzo Related Posts oraz jej pozostałości.

W celu usunięcia podatnej na infekcję wersji wtyczki z naszego WordPress a także jej przykrych następstw z bazy danych, niezbędne jest wykonanie poniższych kroków.

1. W pierwszej kolejności zaloguj się do swojego WordPressa i z sekcji Wtyczki, przy problematycznej wtyczce kliknij Wyłącz, następnie Usuń.

2. Kolejnym krokiem jest operacja na bazie danych, w celu dostania się do niej niezbędne jest uzyskanie danych dostępowych. 

2.1 Aby tego dokonać, zaloguj się do swojego konta FTP według poniższej instrukcji:

Konfiguracja połączenia FTP w programie FileZilla.

2.2 Gdy zalogujesz się do konta FTP, przejdź do ścieżki ze swoim WordPressem, klikając kolejno:

domains > Adres_domeny.pl > public_html

Pobieramy z obecnej lokalizacji plik wp-config.php, dane dostępowe powinny być zadeklarowane w stałych z wartościami, gdzie:

DB_NAME - Nazwa bazy danych

DB_USER - Nazwa użytkownika

DB_PASSWORD - Hasło do bazy danych.

3.1 Gdy już posiadasz dane dostępowe do bazy danych, zaloguj się do panelu Klienta zenbox.

Następnie z sekcji SERWER wybierz pozycję Bazy MySQL.

3.2 W wyświetlonej liście baz danych w kolumnie Wersja zweryfikuj jaką wersję bazy danych posiadasz i kliknij w przycisk odpowiadający PHPMYADMIN z Twojej bazy.

3.3 Przekierowanie przeniesie cię w miejsce logowania do PHPMYADMIN w które wprowadzasz uzyskane dane.

3.4 Z listy baz po lewej stronie ekranu, wybieramy naszą bazę danych i weryfikujemy prefiks jej tabel. W tym przypadku to wp.

3.5 W celu ostatecznego wyczyszczenia infekcji spowodowanej wtyczką, niezbędne jest wprowadzenie zapytania które to wykona. W związku z powyższym z górnego menu wybieramy pozycję SQL.

Następnie wprowadzamy poniższe zapytanie:

DELETE FROM PREFIX_options WHERE option_value LIKE "%eval(String.fromCharCode%:";

Gdzie PREFIX to prefiks naszych tabel, w tym przypadku to wp.

3.6 Zatwierdzamy zapytanie przyciskiem Wykonaj i potwierdzamy nasze działanie przyciskiem Ok.

3.7 Gdy zapytanie wykona się na całej tabeli, otrzymamy informujący nas o tym komunikat.


Powyższa procedura usunęła wtyczkę oraz jej szkodliwe pozostałości.


Komentarzy (0)

Dodaj komentarz

Pytania? Odpisujemy na maile do 8 minut!

Dostarczamy najlepszą obsługę klienta w konkurencyjnej cenie i odpowiadamy na zgłoszenia błyskawicznie.

Napisz do nas