2016-09-27 71 views
0

我在Wordpress中創建自己的主題。突然在我的帖子中,我得到了導致偉哥公司的隨機鏈接..不能e them他們。我已經:WordPress的主題垃圾郵件鏈接裏面的帖子

  • 經過對大量的惡意軟件網站的掃描儀 - 全部清除
  • 關閉了所有的插件 - 鏈接仍然出現
  • 更改主題 - 鏈接消失

而且我有我自己在functions.php中摘錄。當我清除它,並使默認摘錄鏈接消失,但也是我的鏈接。當我嘗試用各種方法改變摘要以顯示鏈接時(例如https://wordpress.stackexchange.com/questions/141125/allow-html-in-excerpt),我總是會收到垃圾郵件鏈接。

我出來的想法。我還在我的文件中搜索了一些「不需要」的代碼,但沒有發現任何內容。 我的主題肯定有問題,但我找不到。

將不勝感激任何幫助。 鏈接到我的網站:www.weterynariagalecki.pl

回答

1

這種情況發生在Drupal站點很多,我認爲這同樣適用於Wordpress。

查看託管文件的根文件系統。您可能會在其中看到一個文件,其中包含000文件權限。很可能它會被稱爲像nn -sql.php或類似的東西。也可能是index.php被替換(再次檢查權限)。

Here is an exerpt from the Drupal.org page on how to deal with this type of hack.再次,我知道它適用於Drupal的,但我相信你的問題是一樣的:

哪裏攻擊者利用Drupal的系統?

index.php或真的任何代碼文件一個常見的黑客攻擊只是修改 index.php或站點中的任何代碼文件,如模板文件。 這些方法有多種:

用於管理站點的計算機上的病毒使用FTP工具中存儲的 憑據來編輯和上傳文件(嚴重)。 服務器上的任意代碼執行和鬆散的服務器文件 用於編輯或覆蓋文件的權限。任意文件上傳 這是用來上傳一個命令外殼,然後用它來修改 的代碼。所有代碼文件進行比較,以已知的良好副本,無論是在 版本控制系統或從drupal.org(砍死!模塊可以 幫助這一點。)

查找在服務器上是不是你已知的部分文件Drupal codebase,例如modules/system/qseboj.php

查看「files」目錄中的文件以確保它們全部都是 合適的。

查看作爲 服務器上文件指紋的所有者,組, 權限和時間戳的組合元數據可能會有所幫助。如果大多數文件都具有一個指紋,並且其他一個文件具有不同的指紋(例如,編輯了有關何時開始攻擊 ),這可以幫助您瞭解發生的情況。

+0

您好!對不起,遲到的答案 - 離開了幾天。我遵循你寫的所有文件,並檢查了我的所有文件,並且在wp-admin/network中發現了一個奇怪的文件「3oQBE38.php」。當我嘗試下載它,甚至檢查裏面的內容(我使用FileZilla),我的防病毒說它是木馬和塊打開。這可能是可能的嗎? – Shishibi

+0

很酷。我也走了。週末等......我看到我有明顯的答案,是'3oQBE38.php'問題文件?它有000的權限等...? – Brandon

+0

對不起,繁忙的日子。我發現了6個可疑文件,我刪除了它們,一切似乎都很順利。我將我的文件與WordPress的默認文件進行了比較,這是我發現它們。這些文件沒有000權限,但它可能是我的錯,因爲我之前更改了該文件夾中所有文件的權限。 畢竟你的答案導致了正確的方向,所以我標記了它。謝謝! – Shishibi