KEVIN
CHAUVET

Developpeur de solutions internet
Spécialiste en marketing d'acquisition

Problèmes de hack wordpress search console

Pour aller à l'essentiel :

Un matin, vous ouvrez votre Search Console, et là, c’est le drame. Des URLs bizarres, des caractères étranges, des émojis, des publicités pornographiques, ou pour des dropshippings borderlines.

Oui, vous vous êtes fait hacké. WordPress est un outil incroyable, pourtant, s’il n’est pas sécurisé, tout peut s’écrouler sans crier garde.

Mais pas de panique, tout n’est pas perdu, et nous allons voir comment rattraper la situation !

Si vous cherchez un spécialiste sur WordPress, n’hésitez pas à me contacter !

Les types de hacks

Déjà, il faut analyser s’il s’agit bien d’un hack ou d’un bot. La différence ? C’est compliqué, mais je vais dégrossir.

Un bot, c’est un robot programmé par un humain pour accomplir une ou plusieurs tâches. Par exemple inscrire des utilisateurs à la chaine, vous envoyer des messages sur un formulaire en boucle, utiliser tous les champs disponibles sur votre site pour générer du contenu malveillant. Ils sont simples à stopper, mais peuvent faire des ravages sur un site non sécurisé. Ou sur certains plugins qui génèrent des URLs, comme une barre de recherche.

Un hack, un hack c’est une intrusion de la part d’un utilisateur malveillant dans les fichiers de votre site. Sur un serveur un peu sécurisé, un hackeur va remonter dans le thème et injecter des lignes de codes malveillantes. Ces lignes vont par exemple rediriger les utilisateurs (j’ai eu le cas d’une redirection du panier vers un faux panier, donc interception des numéros de CB), ou générer des URLs qui vont servir le hackeur (rediriger vers du dropshipping, générer des backlinks, etc).
Sur un serveur peu sécurisé, le hackeur va remonter à la base de données, vider le serveur (dont les backups) et demander une rançon. Et oui, si vous perdez votre base de données, tout est finit : vous perdez les commandes, les clients, vos produits, etc.

Petit conseil bonus, toujours avoir des backups sur un serveur séparé, même si c’est dropbox, google drive, onedrive ou icloud (#OVHDown).

Du coup, la suite ?

Maintenant que l’on sait qu’est-ce qu’il se passe sur notre site, on peut mettre en place des actions correctives pour stopper le drama.

Les bots

Les bots, ça se bloque. Tout simplement. Pour cela, il faut utiliser les outils que nous avons à disposition et installer ceux manquants.

Si vous utilisez un outil de monitoring (type Cpannel ou Plesk), il y a des outils déjà installés, donc vous ne connaissez pas l’existence, mais qui vont grandement vous aider.

À ce sujet, exit les offre mutualisés d'OVH, pensez plutôt o2switch ou un VPS Plesk, cela vous offrira de bien meilleures performances, plus de contrôle sur ce qu'il se passe, et pas forcément plus cher.
Une fois sur votre admin (o2switch, Plesk ou autre), cherchez les modules comme modsecurity ou imunify. Ce sont des outils de sécurité qui vont vous permettre de sécuriser votre serveur, mais pas forcément votre WordPress.

Revenons à nos bots et à WordPress. Pour bloquer un bot, vous allez devoir agir sur plusieurs niveaux :

Les formulaires

Rien d’étonnant, mais si vos formulaires ne sont pas sécurisés, c’est un véritable festin pour un bot.

Du coup, il faut sécuriser tout ça avec un captcha et/ou un honeypot.

Vous pouvez soit utiliser un module global, type XXX, ou un module plus orienté, par exemple XXX pour les formulaires Contact Form 7. Le honeypot est un bonus, c’est un faux champ dans votre formulaire, invisible pour les humains, mais pas pour les bots qui vont vouloir remplir ce champ et se faire piéger.

Les modules du site

Si vous utilisez des modules de barre de recherche ou des tchats un peu trop légers, par exemple, un bot peut aussi mettre son nez dedans.

Là, c’est plus compliqué, car c’est trop spécifique pour qu’un développeur puisse créer un module. Par contre, regardez les paramètres de vos modules, souvent il y a un champ pour renseigner des clés de reCAPTCHA (le catcha de Google).

Les hacks

On va maintenant rentrer dans le dur du dur, le hack.

Si vous avez toujours accès à votre site, c’est donc que le hackeur n’est pas remonté jusqu’au niveau de la racine du WordPress. Bonne nouvelle, on peut rectifier le tir !

Il y a deux options :

Le travail à la mano

Naviguer dans les fichiers du site et supprimer les fichiers malveillants. Mais aussi vérifier un par un les fichiers de votre thème et supprimer les lignes de code malveillantes. Dans ce cas-là, il faut partir à la recherche de fichiers de ce type :

Screenshot 2022 02 24 at 15 25 43 cPanel File Manager v3
Un dossier WordPress bourré de fichiers malveillants.

Vous voyez ces fichiers avec des noms étranges ? Ils n’ont rien à faire ici. Et pour cause, ce sont ces fichiers qui vont générer des pages, des URLs ou pire, rediriger votre trafic.

Votre dossier WordPress doit ressembler à ça :

Screenshot 2022 02 24 at 15 25 16 cPanel File Manager v3
Un dossier WordPress propre.

Une fois le nettoyage de printemps en place, il faut partir à la recherche de ce type de lignes de code :

Corrupt json2.min .js file
Exemple de code malveillant, source developers.google.com

Et les supprimer de tous les fichiers infectés. C’est long, n’est-ce pas ? Eh bien il y a plus rapide, et plus simple !

On reconstruit tout, mais en neuf !

La méthode que j’utilise le plus et qui est la plus rapide, c’est de reconstruire tout le site via des fichiers neufs. C’est-à-dire re-télécharger WordPress, re-télécharger le thème, copier les modules, les images et tout le contenu qui n’est pas de base dans WordPress.

Pour faire court, sur tous les WordPress en ligne dans le monde, vous autre toujours ces mêmes fichiers :

  • wp-admin (c’est le backoffice).
  • wp-include (c’est toutes les fonctions liées à WordPress pour les développeurs de thème ou de module).
  • Les fichiers à la racine, que j’ai montré plus haut, sur le WordPress propre.

Tout ce qui se trouve dans wp-content, c’est lié à vous, votre site, votre thème, vos modules. Et c’est ce dossier qu’il faudra copier d’ailleurs !

Ce que je vous invite à faire, c’est re-télécharger sur WordPress.org (et pas .com) votre version actuelle de WordPress (vraiment la même, c’est très important !), re-télécharger votre thème dans sa version actuelle, récupérer le contenu de wp-content (sauf le thème), et de tout mettre dans un dossier. Si vous êtes sur un Cpannel / Plesk, vous pouvez le faire via l’interface en ligne. Sinon, faites le sur votre ordinateur, et vous pourrez l’uploader après. Aussi, rendez-vous dans le fichier wp-config.php à la racine de votre site, pour récupérer les identifiants de votre base de données.

Une fois faire, il faudra faire pointer le site sur ce nouveau dossier. Souvent, je crée un dossier new.lesiteweb.fr dans lequel je fais la manipe. Puis, je redirige le domaine vers ce dossier.

Et voilà, on repart sur des bases saines ! Pense à tout changer : identifiants WordPress, identifiants FTP, identifiants de votre base de données, etc.

Et la suite ?

Maintenant, les hackeurs n’ont plus accès aux fichiers de votre serveur, donc vous êtes libre. Par contre, mon petit doigt me dit que votre base de données doit avoir des choses étranges !

Je vous recommande de TOUJOURS avoir un module de sécurité sur vos WordPress. Mieux, un module premium avec une licence.

Pour une 50aine d’euro, vous pouvez vous éviter tellement de soucis… Je vous recommande donc SecuPress dans sa version payante (premium), qui pourra vous sauver la mise !

on partage ?

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

WordPress

Vous avez des soucis avec votre WordPress ? Des problèmes de securité ? Je peux vous aider !