Вредоносный код в Wordpress (Вредоносные перенаправления) - PullRequest
0 голосов
/ 20 сентября 2018

У меня проблема со многими сайтами worpdress, где некоторые скрипты вложены, генерируя перенаправления.Некоторые сценарии могут быть следующими:

<script src='https://pr.uustoughtonma.org/d.js' type='text/javascript'> </script>
<script src='https://s2.voipnewswire.net/s2.js' type='text/javascript'></script>
<script src='https://cdn.examhome.net/cdn.js?ver=1.0.5' type='text/javascript'></script>

Я хотел бы знать, существует ли известная уязвимость и способ ее решения.Версия wordpress 4.9.8, сайты имеют разные плагины и разные темы (все обновлено), может показаться, что уязвимость не зависит от конкретного плагина или темы.Спасибо.

Ответы [ 3 ]

0 голосов
/ 14 октября 2018

Первый шаг - изменить все пароли к серверу (cpanel, ftp, ect), Wordpress и базе данных.(Используйте глупые длинные жесткие пароли на всем! Используйте генератор паролей WordPress.)

Во-вторых, получите все свежие обновленные версии WordPress, ваши плагины и вашу тему.

Далее посмотрите, есть ли у вас уязвимыеплагин установлен.Если это так, удалите этот плагин.Установите этот плагин:

https://wordpress.org/plugins/vulnerable-plugin-checker

Обратите внимание, что новая установка не всегда помогает, на самом деле зависит от типа хака.Есть много случаев, когда файл снова воссоздает все вредоносные файлы.Это может быть даже выше корневой папки вашего сайта!После новой установки и других шагов, если что-то восстановится, лучше просто переключиться на новый сервер или переформатировать сервер, если у вас есть возможность.

Я бы также порекомендовал некоторые плагины для повышения безопасности в будущем.https://wordpress.org/plugins/ninjafirewall

https://wordpress.org/plugins/better-wp-security (перебор директории - главные особенности здесь)

0 голосов
/ 23 октября 2018

Спасибо всем.Я решил свою проблему на разных сайтах, выполнив поиск в поле post_content таблицы wp_post и приступив к замене части поля, содержащей скрипт.

UPDATE nameDB.wp_posts
SET post_content = REPLACE (post_content, "<script src = 'urlscript' type = 'text / javascript'> </ script>", "")

В конце я обновил все плагины иядро (при необходимости)

0 голосов
/ 20 сентября 2018

в моем случае мне нужно очистить базу данных.

Наиболее зараженной таблицей было: wp_posts

...