我的网站(maximumsportperformance.com)将此脚本放在顶部:
<div onmousemove="this.style.display='block'" id=xtg style="DISPLAY: none" onmouseout="this.style.display='none'"> <a href="http://www.watcheslaw.com/">replica watches</a> <a href="http://www.penwatches.org/">fake watches</a> <a href="http://www.watcheslaw.com/">replica watches</a><a href="http://www.penwatches.org/">fake watches</a </div>
我试图找到原点,但我找不到页眉,页脚或任何插件以及主题文件。
另一件事是这个脚本只在IE的源代码中显示,但在Mozilla的Firebug中没有显示,因为我备份了数据库并在主机上重新安装了WP。
我用Google搜索了同样的问题,发现这些网站存在同样的问题
lawak.com
webdeveloper.net.au
hyderalaska.com
所有网站都使用js在div中包含相同类型的链接。
请帮助我找到防止未来威胁的漏洞和漏洞。
答案 0 :(得分:3)
尝试提升谷歌排名是一个相当聪明的黑客。幸运的是,如果这一切都被遗忘,除了破坏你的一些搜索引擎优化工作之外,它对你的用户来说相对无害。
就个人而言,我会在那里烧焦。一旦有人闯入,就无法知道他们是否会在某个地方离开后门,让他们以后再回来*
从他们的在线资源开始新鲜,重新安装插件,恢复内容。 然后,执行本指南中的步骤以加强安装以防止进一步的攻击,如下所示: http://codex.wordpress.org/Hardening_WordPress
*好的,实际上有一些方法可以知道文件是否使用加密哈希值进行了修改。甚至还有一个很好的Linux实用程序NSA赞助,它将执行此操作并吐出一份有关更改的报告。然而,这需要照顾和喂养,所以可能没有充分利用你的时间。