Google hat gestern mehr als 20 tausende Webmasters gewarnt, weil eine schädliche JavaScript Code auf deren Servers gehostet war. Meiste davon sind infiziert durch JQuery Plug-ins.
Auf meinem Server habe ich nach diesen Code gesucht. Und musste ich feststellen dass mehrere CMS infiziert wurden(Joomla, Wordpress, Drupal, phpBB).
Mit diesen SSH Befehlt habe ich gesucht:
grep 'eval(function(p,a,c,k,e,r)' * -iRcl
Neueste Kommentare
/etc/my.cnf
Edit "/etc/my.cnf" ( under [mysqld] ):
transaction_isolation="READ-COMMITTED"
Restart MariaDB / MySQL:
Create Sub-Directories with WGET
wget -U 'Mozilla/MyUserAgent' -P MyTempDir123 --wait=0.2 --random-wait -nd -r -x -l 4 -e robots=off --reject
Ignore Binaries, JS, CSS etc
wget -U 'Mozilla/MyUserAgent2024' -P MyOutPutDirectory --wait=1 --random-wait -nd -r -l 2 -e robots=off --reject
Intel(R) Xeon(R) E-2288G CPU @ 3.70GHz
# sysbench --threads="$(nproc)" cpu run
AMD Ryzen 7 PRO 3700 8-Core Processor
# sysbench --threads="$(nproc)" cpu run
Reload .bashrc without logging out
Diese Lösung wird empfohlen aber hat bei mir nicht funktioniert.
Welche Alternative gibt es?
Composer + PHP 8.3
ln -snf /opt/plesk/php/8.3/bin/php /etc/alternatives/php
composer.json
In composer.json, update:
Empty Flood Table
drush sqlq "DELETE FROM flood"
Gmail Apps (SMTP Login):…
Gmail Apps (SMTP Login):
https://security.google.com/settings/security/apppasswords