Filtra la ricerca ...
Categorie

Sito WordPress hackerato con redirect: come ripulire (guida operativa 2025)

Ciao e benvenuto. Se hai bisogno di chiarimenti sul codice, lascia un commento (no WhatsApp); ricorda però che non fornisco assistenza gratuita sugli articoli che ho scritto nè personalizzo il codice in modo gratuito, quindi se la tua richiesta va oltre il semplice "aiutino", se vuoi mi chiedi una consulenza a pagamento nella pagina contatti. Grazie della comprensione. Alessio

Se il tuo WordPress reindirizza gli utenti verso siti sconosciuti (spesso solo su mobile o al primo click), è probabile una compromissione. Qui trovi una procedura operativa, passo-passo, per bloccare il danno, ripulire file e database e mettere in sicurezza il sito.

TL;DR

  • Metti in sicurezza: backup immediato, disattiva cache/CDN, abilita 2FA, cambia password.
  • Trova l’origine: controlla .htaccess, wp-config.php, uploads, mu-plugins, plugin/tema, DB (wp_options, wp_posts).
  • Pulisci: rimuovi codice offuscato (base64_decode, gzinflate, eval), ripristina core/plugin da sorgenti ufficiali.
  • Ruota chiavi (SALTS), reset password, blocca PHP in /uploads, aggiorna tutto.
  • Verifica: cancella cache, controlla Search Console (Sicurezza), monitora 48–72h.

1) Metti in sicurezza (prima di toccare i file)

  • Backup completo di file + database (serve copia “forense”).
  • Disattiva cache (plugin e CDN) per non servire versioni infette da cache.
  • Attiva 2FA e cambia password di: WordPress (tutti gli admin), hosting, FTP/SSH, DB, CDN.
  • Controlla DNS: record A/AAAA/CNAME non modificati.

2) Riconosci il pattern di redirect

  • Capita solo su mobile/Android o al primo pageview? È tipico di script che usano localStorage/cookie per “one-time redirect”.
  • Si attiva su specifiche URL o al click? Spesso è iniettato in footer o widget.

3) Punti caldi da controllare

  • .htaccess (Apache): regole Rewrite sospette verso domini esterni.
  • wp-config.php: includes strani (soprattutto a inizio/fine file) o costanti aggiunte.
  • /wp-content/uploads/: presenza di .php (sospetto), soprattutto in uploads/anno/mese.
  • /wp-content/mu-plugins/: file auto-caricati con codice offuscato.
  • Plugin/tema: file modificati di recente o con timestamp anomali.
  • Database: wp_options (opzioni serializzate con JS offuscato), wp_posts (iframes/script), siteurl/home alterati.

4) Comandi utili per trovare l’infezione (SSH)

5) Ripristino di core, tema e plugin

  1. Reinstalla il core da sorgente ufficiale (nessun file custom nel core):
  2. Ripristina plugin/tema reinstallandoli: Evita di “riparare” manualmente file compromessi: più sicuro sovrascriverli da fonte pulita.

6) Pulisci .htaccess e Nginx

Default WordPress (.htaccess):

Nginx: verifica che non ci siano rewrite verso domini esterni e che gli snippet siano standard del tema/hosting.

7) Pulisci il database

  • Controlla wp_options: siteurl e home devono puntare al tuo dominio; ispeziona widget_* e opzioni personalizzate con script.
  • Query di ricerca (adatta il prefisso tabelle):

8) Ruota le chiavi e blocca PHP in uploads

Blocca PHP in /uploads:

Apache (.htaccess):

Nginx:

9) Verifiche post-pulizia

  • Svuota cache (plugin + CDN), riabilita gradualmente le ottimizzazioni.
  • Chrome DevToolsNetwork: nessuna chiamata a domini sconosciuti, nessun inline script sospetto.
  • Google Search Console → Sicurezza: verifica e richiedi revisione se c’erano avvisi.
  • Monitora 48–72h (anche da mobile/reti diverse).

Dove si nasconde il redirect? (mappa rapida)

Posizione tipica Segnale Fix
.htaccess RewriteRule verso domini esterni Ripristina snippet standard di WordPress
wp-config.php include a file nascosti (es. in wp-includes) Rimuovi include, reinstalla core, ruota SALTS
/uploads/ File .php tra immagini Elimina, blocca PHP in uploads
mu-plugins / plugin Codice offuscato, timestamp anomali Reinstallazione da fonte ufficiale
DB (wp_options / wp_posts) Script/iframe in opzioni o contenuti Pulizia mirata, ripristino da backup precedente

Prevenzione (dopo la pulizia)

  • Aggiornamenti cadenzati (core/tema/plugin) + staging per test.
  • Principio del minimo privilegio + 2FA per account elevati.
  • Backup off-site con restore test periodico.
  • WAF (applicativo o edge) e rate-limit su login/XML-RPC.
  • Regole cache sicure per WooCommerce e controllo webhook.

Ti occorre una rimozione virus da WordPress ed una messa in sicurezza robusta? Posso analizzare log/file/DB, rimuovere i backdoor, ripristinare core/plugin e mettere in sicurezza il sito.

Richiedi un intervento di pulizia

Potrebbe interessarti anche ...

Hai bisogno di una consulenza, lo sviluppo di un plugin o vuoi incrementare le performance del tuo sito ?

Se vuoi postare codice usa codeshare.io
Se vuoi postare uno screeshot usa postimages.org ed inserisci l'url nel commento.

Lascia un commento


Questo sito utilizza Akismet per ridurre lo spam. Scopri come vengono elaborati i dati derivati dai commenti.