2011-11-19 56 views
0

我遇到了一個問題,這讓我感到困惑:我做了一個WordPress博客,使用Gantry框架來佈局幾個不同的小部件和插件。在FF,Safari和Chrome中一切正常,但試圖用IE 8瀏覽器崩潰或在最好的情況下,我得到一個消息,該選項卡已關閉並重新打開,由於錯誤;之後該網站加載正常。我嘗試瞭解打開頁面時會發生什麼,但IE的調試面板並未指出任何錯誤! 有沒有人知道問題可能是什麼?安裝了龍門框架的IE8崩潰的開放Wordpress

的網址是:http://www.danielevecchiotti.it/

非常感謝。

Roberto

+0

只有真正的解決方案...停止使用IE瀏覽器! – antonpug

+0

我同意;那將是最好的解決方案;不幸的是,我不能讓全世界的人都使用Chrome或FF ;-) – user700119

回答

0

我終於找到了問題:該網站已被黑客攻擊!

我注意到index.phpwp-blog-header.php文件奇怪的日期和時間修改。下載這兩個文件,我發現他們已經被入侵:已添加一整段不可讀的代碼。上傳原始PHP文件解決了上述問題。

0

我今天從相同的攻擊折磨,所以我調查了一下:

在注射在插件之一,最有可能通過過時的聯繫外形7插件通過孔來完成。檢查你的wp-content/plugins目錄中是否有這個文件夾 - 即使它沒有在Wordpress中激活,它的存在也存在潛在的安全威脅,因爲攻擊者可以使用插件故障文件的直接URL訪問它。

(來源:http://wewatchyourwebsite.com/wordpress/2011/11/wordpress-websites-infected-through-outdated-contact-form-7-plugin

修補漏洞:,如果你使用這個插件,它更新到這是不容易的最新版本。如果你不使用它,只是讓它停用(就像我做的那樣),你可以根本刪除它。

防止人們直接訪問插件也是一個好主意。你可以創建一個具有以下內容的wp-content /插件/的.htaccess:

<Files *.php> 
    deny from all 
</Files> 

這可能不是與每一個配置下工作,但通常插件只有在代碼訪問,不與HTTP調用,以便不該」不要傷害遊客的體驗。

恢復您的站點:如果您沒有備份* .php文件以通過覆蓋當前文件來恢復它們,則需要搜索包含特定於惡意代碼的字符串的每個文件,例如「eva1fYlbakBcVSir」。然後您需要編輯所有這些文件 - 對於每個文件,從最後刪除一長串。或者如果你精通命令行和perl,你可以建立一個正則表達式來爲你完成工作。

這次襲擊的目的是什麼?顯然有些鏈接通過這些代碼片段添加到您的網站頁面的一些Java插件。添加的插件被認爲是以下內容:http://www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?name=Exploit%3aJava%2fCVE-2010-0840.KM&threatid=2147649278

但是,我還沒有管理完全破譯註入的代碼 - 它非常混亂,反向工程很難。所以我無法確定,除了向訪問者展示Java插件之外,漏洞利用不會像讀取用戶密碼或刪除某些文件(不太可能,但可能)。

我也找不到任何有關這方面的信息,看起來好像沒有人完全追溯到後果。

請分享,如果你知道更多。