有人在wordpress网站上注入了一些链接。可能是什么起源?它是如何发生的?

时间:2012-09-04 23:52:03

标签: javascript css wordpress security code-injection

我的网站(maximumsportperformance.com)将此脚本放在顶部:

<div onmousemove="this.style.display='block'" id=xtg style="DISPLAY: none" onmouseout="this.style.display='none'"> <a href="http://www.watcheslaw.com/">replica watches</a>  <a href="http://www.penwatches.org/">fake watches</a>   <a href="http://www.watcheslaw.com/">replica watches</a><a href="http://www.penwatches.org/">fake watches</a </div>

我试图找到原点,但我找不到页眉,页脚或任何插件以及主题文件。

另一件事是这个脚本只在IE的源代码中显示,但在Mozilla的Firebug中没有显示,因为我备份了数据库并在主机上重新安装了WP。

我用Google搜索了同样的问题,发现这些网站存在同样的问题

lawak.com

webdeveloper.net.au

hyderalaska.com

所有网站都使用js在div中包含相同类型的链接。

请帮助我找到防止未来威胁的漏洞和漏洞。

1 个答案:

答案 0 :(得分:3)

尝试提升谷歌排名是一个相当聪明的黑客。幸运的是,如果这一切都被遗忘,除了破坏你的一些搜索引擎优化工作之外,它对你的用户来说相对无害。

就个人而言,我会在那里烧焦。一旦有人闯入,就无法知道他们是否会在某个地方离开后门,让他们以后再回来*

从他们的在线资源开始新鲜,重新安装插件,恢复内容。 然后,执行本指南中的步骤以加强安装以防止进一步的攻击,如下所示: http://codex.wordpress.org/Hardening_WordPress

*好的,实际上有一些方法可以知道文件是否使用加密哈希值进行了修改。甚至还有一个很好的Linux实用程序NSA赞助,它将执行此操作并吐出一份有关更改的报告。然而,这需要照顾和喂养,所以可能没有充分利用你的时间。